KR20210110597A - Digital Identity Management Device - Google Patents
Digital Identity Management Device Download PDFInfo
- Publication number
- KR20210110597A KR20210110597A KR1020217020532A KR20217020532A KR20210110597A KR 20210110597 A KR20210110597 A KR 20210110597A KR 1020217020532 A KR1020217020532 A KR 1020217020532A KR 20217020532 A KR20217020532 A KR 20217020532A KR 20210110597 A KR20210110597 A KR 20210110597A
- Authority
- KR
- South Korea
- Prior art keywords
- identification
- user
- management device
- data
- record
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0846—On-card display means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
식별 관리 장치 및 식별 관리 시스템. 상기 장치는, 메모리, 디스플레이 및 통신 인터페이스와 동작 가능하게 연결된 프로세서를 포함한다. 장치는 지시를 저장할 수 있고, 상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가, 시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스 및 상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스를 구현하도록 한다. 식별 레코드는 인증 데이터를 포함한다. 인증 데이터는 장치에 표시되거나 안전하게 전송될 수 있다.Identification Management Devices and Identification Management Systems. The apparatus includes a processor operatively coupled to a memory, a display, and a communication interface. The device may store instructions, wherein the instructions, when executed by the processor, cause the process to receive, through the communication interface, from a user interface at least one identification record comprising identification data capable of being visually delineated; Update the display and a user device interface configured to store in the memory to implement a user interface configured to display the visually descriptive identification data. The identification record contains authentication data. The authentication data may be displayed on the device or transmitted securely.
Description
본 발명의 실시예는 대략적으로 데이터 저장 및 전송 분야에 관한 것이고, 보다 상세하게 식별 및 인증 정보의 관리를 위한 장치와 방법에 관한 것이다.Embodiments of the present invention generally relate to the field of data storage and transmission, and more particularly to apparatus and methods for management of identification and authentication information.
한 사람 또는 사용자는, 다양한 네트워크 및 조직에 걸쳐 여러 역할 또는 사람들과 연관되는 것이 일반적이다. 이러한 각 아이디(ID)는, 사용자가 역할 사이에서 이동하거나, 이름 변경을 하거나, 또는 조직을 떠나나 조직에 새로이 참여함에 따라 여러 시간에 걸쳐 역시 변경될 수 있다. 사용자는 이러한 각 신원을 관리함으로서, 보안 시스템 또는 데이터에 대한 인증 액세스를 획득할 뿐만 아니라 다른 사람과 상호 작용한다.A person or user is typically associated with multiple roles or people across various networks and organizations. Each of these identities may also change over time as a user moves between roles, changes a name, or leaves or joins an organization. By managing each of these identities, users gain authenticated access to secure systems or data, as well as interact with others.
신원 정보를 교환하는 전통적인 방법은, 상기 정보 수신자 뿐만 아니라 상기 사용자에게도 만은 비용이 들 수 있다. 상호 작용을 증진시키기 위해 식별 정보가 공유되는 많은 상호 작용에 있어서, 개개인은 시간, 손실 자원, 이용가능한 전송 용량 및 상기 상호 작용의 품질의 측면에서 실제 상당한 기회 비용을 초래할 수 있다.Traditional methods of exchanging identity information can be costly for the user as well as the recipient of the information. For many interactions where identification information is shared to enhance the interaction, individuals can incur substantial opportunity costs in terms of time, lost resources, available transmission capacity, and quality of the interaction.
하나의 예로서, 컨택 정보가 이상적으로 분산되어 상기 수신자가 상기 호스트의 신원에 실체 접근할 수 있도록, 전문가적인 설정에서 개인들간의 상호 작용이있다. 전통적으로, 이 기능은 명함의 배포에 의해 이루어진다. 그러나 개개인들이, 신원 정보를 제공하길 원하는 역활 및 대상을 정확하게 예측할 수 있는 경우에도 명함의 제한된 전달 용량을 가진다. 이러한 제한된 전달 용량 때문에, 사용자는 추가적으로 상호 작용을 하거나, 덜 효과적으로 덜 기억적으로 제공함으로써, 가능한 상호 작용의 수가 실제 인식 가능한 증명의 수보다 큰 경우와 같은 낮은 품질의 상호 작용을 제공할 수 있다.One example is the interaction between individuals in a professional setting, where contact information is ideally distributed so that the recipient has tangible access to the identity of the host. Traditionally, this function is accomplished by the distribution of business cards. However, even when individuals can accurately predict the role and target for which they wish to provide identity information, business cards have limited delivery capacity. Because of this limited delivery capacity, the user may provide lower-quality interactions, such as when the number of possible interactions is greater than the number of actual recognizable attestations, by providing additional interactions, or less effectively and less memorably.
상기 예시를 보다 정교화하기 위해, 제1 개인인 '사람(1'이 미팅 또는 전문가 인식 증명 또는 명함을 통하여 소개를 요구하는 다른 기능의 호스트인 상황을 고려하자. 상기 회의에서, 명함을 교환하는 상호 작용은 고품질 상호 작용으로 간주될 수 있다. 보유의 이유로 인하여, 사람(1은 n 카드를 보유하도록 제한될 수 있다.To further elaborate the above example, consider the situation where the first individual 'person 1' is the host of a meeting or other function that requires an expert recognition certificate or introduction via a business card. An action can be considered a high-quality interaction, for reasons of holding, a person (1 may be limited to holding n cards).
상기 회의 동안, 사람(1은 각 사람들에게 카드를 제공함으로써, n 개인과 고품질 상호 작용으로 성공할 수 있다. 그러나, 상기 (n+1) 번째 상호 작용의 경우, 개인(1은 제공할 명함이 없어서 품질이 낮을 것이다. 이러한 낮은 품질의 상호 작용은 (이메일 주소 도는 전화 번호를 기재하는 것과 같은) 정보를 교환하는 더 프로세스로 돌아거나, 인식 정보를 교환하는 덜 효과적인 방법을 이용하거나, 사람(1에 의하여 지나쳐질 수 있다. 성공적인 고품질 상호 작용조차도 n개의 사람에게 자신의 자격 증명을 순차적으로 소개하고 배포해야 한다는 사실로 인해, 시간적인 측면에서 상당한 비용을 초래할 수 있다During the meeting,
각 참석자는 다른 사람의 명함을 보유하여 제한된 보유 용량을 추가적으로 가진다. 만약 사람(1의 다른 명함을 위한 휴대 용량이 n 인 경우, 사람(1은, 상호 작용으로부터 이후 제공될 (n+1) 번째 카드를 거부할 필요가 있을 수 있다.Each participant holds another's business card, additionally having limited holding capacity. If the carrying capacity for another business card of
연락처 정보에 더하여, 사용자는 물리적 및 전자적 형태와 같은 다른 식별 형태를 보유하거나 관리할 것을 종정 요구한다. 예를 들면, 사용자는, 운전 면허증, 보안 배지 또는 다른 식별 카드, 다중 요소 인증을 위한 일회용 패스 워드 생성기 등을 관리해야 할 필요가 있다. 유사하게, 사용자는 시스템 전반에 걸쳐 서로 다른 로그인 자격 증명을 가지는 다수의 아이덴티티를 가진다. 여러 조직에서 시스템에 대한 액세스를 인증한 사용자를 위해 문제가 곱셈 될 수 있다. 일반적으로, 사용자가 물리적 액세스를 가지는 각 조직은 시설에 대한 액세스에 따라 검토 또는 스캔되도록 의도된 배지, 키 카드, 또는 기타 장치를 발행할 것이다. 그러므로 해당 사용자는 매일 시설과 시스템에 액세스하기 위해 상당한 스택의 물리적 자격 증명을 보유할 필요가 있다.In addition to contact information, users are specifically required to retain or manage other forms of identification, such as physical and electronic forms. For example, users may need to manage driver's licenses, security badges or other identification cards, one-time password generators for multi-factor authentication, and the like. Similarly, users have multiple identities with different login credentials throughout the system. The problem can be multiplied for users who have authenticated access to the system in multiple organizations. Generally, each organization to which a user has physical access will issue a badge, key card, or other device intended to be reviewed or scanned upon access to the facility. Therefore, those users need to have a significant stack of physical credentials to access facilities and systems on a daily basis.
다수의 식별 관리 기술이 알려져 있지만, 이들 기술은, 식별 정보를 안전하게 저장하고 전송하는 필요성에 의해 제기된 문제를 완화할 수 없다. 연락처 관리 관점에서, 개인이 여러 명함을 생성할 수 있는 동안, , 각 서로 다른 조직 및 역활을 위한 카드는 관리되고 물리적으로 배포되어야 한다. 유사하게, 연락처 관리 소프트웨어 애플리케이션이 존재하나, 이들은 교환을 용이하게 하기 위해 발신자 및 수신자가 유사하거나 호환 가능한 기술을 사용하도록 요구한다.Although a number of identification management techniques are known, these techniques cannot alleviate the problems posed by the need to securely store and transmit identification information. From a contact management perspective, while an individual can create multiple business cards, cards for each different organization and role must be managed and physically distributed. Similarly, contact management software applications exist, but they require the sender and receiver to use similar or compatible technologies to facilitate the exchange.
보안 및 인증 또한 기존 시스템에 추가로 문제가 된다. 패스워드 관리자는 리콜 및 서로 다른 로그인 자격 증명을 입력하는 부담을 쉽게 제거할 수 있지만, 이러한 시스템은 일회성 패스워드와 같은 인증의 제2 요소를 제공할 수 없다. 나아가, 패스워드 관리자 및 인증자 응용 프로그램의 사용은 민감한 데이터에 대한 무단 액세스의 위험을 생성한다.Security and authentication are also additional issues to existing systems. While password managers can easily remove recalls and the burden of entering different login credentials, such a system cannot provide a second element of authentication, such as a one-time password. Furthermore, the use of password manager and authenticator applications creates the risk of unauthorized access to sensitive data.
본 발명의 실시예는 연락처 정보 및 보안 정보를 포함할 수 있도록, 식별 레코드를 보안용 및 휴대용 스토리지에 제공함으로써 식별 관리 기술을 개선시키는 식별 관리 장치, 시스템, 및 방법을 제공한다.Embodiments of the present invention provide identification management devices, systems, and methods for improving identification management techniques by providing identification records to secure and portable storage to include contact information and security information.
본 발명의 실시예는 식별 관리 장치를 포함하고, 상기 식별 관리 장치는, 메모리, 디스플레이 및 통신 인터페이스와 동작 가능하게 연결된 프로세서 및 지시를 포함하고, 상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가, 시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스 및 상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스를 구현하도록 한다.An embodiment of the present invention includes an identification management device, the identification management device comprising a processor operatively coupled to a memory, a display and a communication interface, and an instruction, wherein the instruction, when executed by the processor, causes the process to updating the display and a user device interface configured to receive from a user interface via the communication interface and store in the memory at least one identification record comprising visually delineable identification data, the visually depictable Implement a user interface configured to display identifying data that can be
실시예들에 있어서, 식별 관리 장치는 상기 프로세서에 작동 가능하게 결합된 적어도 하나의 사용자 입력 센서를 더 포함한다. 상기사용자 입력 센서는 푸시 버튼 스위치를 포함할 수 있다.In embodiments, the identification management device further comprises at least one user input sensor operatively coupled to the processor. The user input sensor may include a push button switch.
실시예들에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 때, 상기 식별 데이터를 제1 사용자 판독 가능 포맷 및 제2 기계 판독 가능 포맷으로 표시하는 것 사이에서 디스플레이를 토글링하도록 추가로 구비된다. 상기 기계 판독 가능 포맷은 1차원 바코드, 2차원 바코드 및 복사 방지 홀로그램일 수 있다.In embodiments, the user interface, upon receiving an indication of user input from the user input sensor, causes a display to switch between displaying the identification data in a first user readable format and a second machine readable format. It is further provided for toggling. The machine readable format may be a one-dimensional barcode, a two-dimensional barcode, and a copy protection hologram.
실시예들에 있어서, 상기 통신 인터페이스는 발신 통신을 암호화하고 수신 통신을 복호화하도록 구비된다.In embodiments, the communication interface is configured to encrypt outgoing communications and decrypt incoming communications.
실시예들에 있어서, 상기 식별 레코드는 인증 데이터 요소를 더 포함할 수 있다.In embodiments, the identification record may further include an authentication data element.
실시예들에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 경우, 상기 인증 데이터 요소를 표시하도록 상기 디스플레이를 업데이트하도록 구비될 수 있다.In embodiments, the user interface may be configured to update the display to present the authentication data element upon receiving an indication of a user input from the user input sensor.
실시예들에 있어서, 상기 지시는, 상기 프로세서가 상기 통신 인터페이스를 경유하여 상기 인증 데이터 요소를 외부 장치에 전송하도록 인증 매니저를 추가적으로 동작하도록 할 수 있다.In embodiments, the instruction may further cause the processor to operate an authentication manager to transmit the authentication data element to an external device via the communication interface.
실시예들에 있어서, 상기 식별 관리 장치는, 상기 프로세서에 동작가능하게 결합된 무선 주파수 생성기를 더 포함하고, 상기 지시는, 상기 프로세서가 상기 인증 데이터에 기반한 무선 주파수 신호를 상기 무선 주파수 생성기를 통하여 발생하도록 인증 매니저를 동작하도록 할 수 있다.In embodiments, the identification management device further comprises a radio frequency generator operatively coupled to the processor, wherein the instruction indicates that the processor transmits a radio frequency signal based on the authentication data via the radio frequency generator. You can run the authentication manager to make it happen.
실시예들에 있어서,상기 지시는, 상기 프로세서가, 상기 통신 인터페이스를 통해 적어도 하나의 식별 레코드를 수신 장치로 전송하고, 상기 통신 인터페이스를 통해 전송 장치로부터 하나 이상의 식별 레코드를 수신하고, 하도록 구비된 ID 공유 인터페이스를 동작하도록 할 수 있다.In embodiments, the instruction is configured to cause the processor to transmit at least one identification record to a receiving device via the communication interface, and to receive one or more identification records from a transmitting device via the communication interface. You can make the ID sharing interface work.
실시예들에 있어서, 상기 통신 인터페이스는 블루투스(BLUETOOTH) 인터페이스, 와이파이(WI-FI) 인터페이스 또는 근거리 통신Near Field Communications; NFC) 인터페이스 중 적어도 하나를 포함할 수 있다. 실시예들에 있어서, 상기 디스플레이는 전자 종이 디스플레이를 포함할 수 있다.In embodiments, the communication interface is a Bluetooth (BLUETOOTH) interface, a Wi-Fi (WI-FI) interface or Near Field Communications; NFC) may include at least one of the interfaces. In embodiments, the display may include an electronic paper display.
실시예들에 있어서, 식별 관리 시스템은, 식별 관리 장치 및 사용자 장치를 포함하고, 상기 사용자 장치는, 적어도 하나의 사용자 장치 프로세서 및 적어도 하나의 사용자 장치 메모리를 포함하고, 상기 사용자 장치는 상기 식별 관리 장치의 통신 인터페이스에 통신 가능하게 연결되며, 상기 사용자 장치 메모리는, 사용자 장치 지시에 따라 상기 사용자 장치 프로세서가 실행될 경우, 상기 사용자 장치 프로세서가 사용자로부터 식별 데이터를 수신하고 식별 레코드를 생성하도록 구성된 사용자 인터페이스를 구현하도록 저장된다.In embodiments, an identification management system includes an identification management device and a user device, the user device comprising at least one user device processor and at least one user device memory, the user device comprising the identification management device a user interface communicatively coupled to a communication interface of a device, wherein the user device memory is configured to: when the user device processor is executed according to a user device instruction, the user device processor receives identification data from a user and generates an identification record stored to implement
실시예들에 있어서, 상기 사용자 장치 지시는, 상기 사용자 장치 프로세서가 식별 관리 장치에 식별 레코드를 전송하도록 구성된 식별 관리 장치 인터페이스를 구현하도록 할 수 있다. 실시예들에 있어서, 상기 식별 관리 장치 인터페이스는 상기 식별 관리 장치로의 전송 전, 상기 식별 레코드를 암호화하도록 구비될 수 있다.In embodiments, the user device instruction may cause the user device processor to implement an identification management device interface configured to send an identification record to the identification management device. In embodiments, the identification management device interface may be configured to encrypt the identification record before transmission to the identification management device.
실시예들에 있어서, 보안 소스에 대한 사용자 액세스를 제어하기 위한 식별 관리 방법은, 보안 시스템에서, 식별 관리 장치로부터 개인키에 기초한 인증서를 포함하는 인증 데이터를 수신하고, 상기 보안 시스템에 의하여 사용자로부터 개인 키 코드를 요청하고, 사용자로부터 제공된 상기 개인 키 코드를 입력받고, 상기 보안 시스템에 의하여, 상기 개인 키로부터 사용자의 식별자를 추출하여 상기 제공된 개인 키 코드가 상기 개인 키와 일치하는지 여부를 판단하고, 상기 제공된 개인 키 코드가 개인 키와 일치하지 않는 것으로 결정되면 오류를 발생시키고, 상기 제공된 개인 키 코드가 개인 키와 일치하는 것으로 결정되면, 상기 사용자의 추출된 식별자를 기반으로 상기 보안 시스템에 사용자가 액세스할 수 있도록 인증되었는지 여부를 결정하고, 상기 사용자가 상기 보안 시스템에 액세스할 수 있는 인증될 경우, 상기 보안 시스템에 사용자가 액세스할 수 있도록 허여한다.In embodiments, an identification management method for controlling user access to a security source includes, in a security system, receiving authentication data including a certificate based on a private key from an identification management device, and from the user by the security system requesting a private key code, receiving the private key code provided from a user, extracting, by the security system, an identifier of the user from the private key to determine whether the provided private key code matches the private key; , generate an error if it is determined that the provided private key code does not match the private key, and if it is determined that the provided private key code matches the private key, send the user to the security system based on the extracted identifier of the user. determine whether the user is authorized to access the security system, and if the user is authorized to access the security system, grant the user access to the security system.
실시예들에 있어서, 상기 인증 매니저는 무선 신호 또는 인증 데이터의 기계 판독 가능 디스플레이 중 적어도 하나에 의해 상기 인증 데이터를 상기 보안 시스템에 제공하도록 구비될 수 있다.In embodiments, the authentication manager may be arranged to provide the authentication data to the security system by way of at least one of a wireless signal or a machine readable display of authentication data.
실시예들에 있어서, 상기 제공된 개인 키 코드는 개인 식별 번호일 수 있다. 상기 보안 시스템은 컴퓨팅 리소스 또는 물리적 환경일 수 있다. In embodiments, the provided private key code may be a personal identification number. The security system may be a computing resource or a physical environment.
상기 보안 시스템은 물리적 환경일 경우, 상기 보안 시스템에 대한 사용자 액세스를 승인은, 사용자가 물리적 환경에 접속하는 것을 허용하는 것을 포함할 수 있다.When the security system is a physical environment, granting user access to the security system may include allowing the user to access the physical environment.
실시예들에 있어서, 식별 관리 방법은, 사용자 장치에서 시각적으로 묘사 가능한 식별 데이터를 포함하는 식별 레코드의 데이터 요소를 수신하고, 식별 관리 장치에 대한 연결 요청을 수신하고, 상기 식별 관리 장치에 연결하여, 상기 사용자 장치에서 식별 관리 장치로 식별 데이터를 전송하고, 상기 식별 관리 장치 상에 상기 시각적으로 묘사 가능한 식별 데이터를 표시하는 것을 포함한다. In embodiments, an identification management method includes receiving a data element of an identification record comprising visually delineable identification data at a user device, receiving a connection request to an identification management device, and connecting to the identification management device , transmitting identification data from the user device to the identification management device, and displaying the visually delineable identification data on the identification management device.
실시예들에 있어서, 식별 관리 방법은, 제1 식별 관리 장치의 제1 사용자로부터, 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하고, 상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 상기 식별 레코드를 전송하라는 지시를 수신하고, 제2 식별 관리 장치의 제2 사용자로부터, 식별 레코드를 수신하라는 지시를 수신하고, 상기 제1 식별 관리 장치로부터 제2 식별 관리 장치로, 상기 식별 레코드의 적어도 일부를 전송하고, 상기 제2 식별 관리 장치에서, 상기 제2 식별 관리 장치의 메모리에 상기 식별 레코드의 적어도 일부를 저장하는 것을 포함한다.In embodiments, the identification management method receives, from a first user of a first identification management device, a selection of an identification record stored in a memory of the identification management device, and, in the first identification management device, from the first user Receive an instruction to transmit the identification record, receive an instruction to receive an identification record from a second user of a second identification management device, and receive an instruction to receive an identification record from the first identification management device to a second identification management device of the identification record transmitting at least a portion, and storing, in the second identification management device, at least a portion of the identification record in a memory of the second identification management device.
실시예들에 있어서, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 공개 디스플레이 데이터를 포함할 수 있고, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 개인 인증 데이터를 포함하지 않을 수 있다.In embodiments, at least a portion of the identification record may include public display data of the identification record, and at least a portion of the identification record may not include personal authentication data of the identification record.
실시예들에 있어서, 상기 방법은, 상기 제2 사용자와 연관된 사용자 장치에서, 상기 제2 식별 관리 장치와 동기화하기 위한 요청을 수신하고, 상기 제2 식별 관리 장치로부터 상기 사용자 장치로 상기 적어도 일부의 식별 데이터를 전송하는 것을 더 포함할 수 있다.In embodiments, the method includes receiving, at a user device associated with the second user, a request to synchronize with the second identification management device, and transferring the at least a portion of the at least part from the second identification management device to the user device. The method may further include transmitting identification data.
실시예들에 있어서, 식별 관리 방법은, 제1 식별 관리 장치에서, 제1 사용자로부터 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하고, 상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 식별 데이터를 전송하라는 지시를 수신하고, 상기 제1 사용자와 연관된 제1 사용자 장치에서, 상기 식별 레코드를 브로드캐스팅 하라는 요청을 수신하고, 하나 이상의 다른 사용자 장치에서, 이용가능한 식별 데이터의 통지를 수신하고, 상기 하나 이상의 사용자 장치 중 적어도 하나에서, 식별 레코드를 수신하는 것을 포함한다.In embodiments, the identification management method includes, in a first identification management device, receiving, from a first user, a selection of an identification record stored in a memory of the identification management device, and in the first identification management device, from the first user receive an instruction to transmit identification data; receive, at a first user device associated with the first user, a request to broadcast the identification record; receive, at one or more other user devices, notification of available identification data; , receiving, at at least one of the one or more user devices, an identification record.
실시예들에 있어서, 상기 방법은, 상기 식별 레코드를 수신하기 전, 상기 식별 레코드를 수신하기 위해 하나 이상의 사용자 장치들 각각과 연관된 승인을 요청하는 것을 포함할 수 있다.In embodiments, the method may include, prior to receiving the identification record, requesting authorization associated with each of the one or more user devices to receive the identification record.
실시예들에 있어서, 직접 무선 연결을 통해 상기 제1 사용자 장치로부터 하나 이상의 다른 사용자 장치로 식별 데이터를가 전송될 수 있다. 상기 연결은, 다른 사용자 장치에 유도된다. 실시예들에 있어서, 상기 식별 데이터는 상기 제1 사용자 장치로부터 식별 관리 시스템으로 전송될 수 있다. 상기 식별 관리 시스템으로부터 식별 데이터가 하나 이상의 다른 사용자 장치 각각에 전송될 수 있다.In embodiments, identification data may be transmitted from the first user device to one or more other user devices via a direct wireless connection. The connection is directed to another user device. In embodiments, the identification data may be transmitted from the first user device to an identification management system. Identification data from the identification management system may be transmitted to each of one or more other user devices.
상술한 요약은 본 발명의 특징의 각 기술된 실시예 또는 모든 응용을 설명하도록 의도되지 않는다. 후속하여 기술된 도면 및 설명은 복수의 실시예들을 예시적으로 설명된다.The above summary is not intended to describe each described embodiment or every application of features of the present invention. The drawings and description set forth below are illustrative of a plurality of embodiments.
본 명세서의 주요 내용은 아래의 도면을 참조하여 다양한 실시예에 관한 다음의 상세한 설명을 고려하여 보다 완전하게 이해될 수 있다.The main content of the present specification may be more fully understood in consideration of the following detailed description of various embodiments with reference to the following drawings.
도 1은 일 실시예에 따른 식별 관리 장치의 구성 요소를 설명하는 개략적인 도면이다.
도 2a는 일 실시예에 따른 식별 관리 장치를 나타내는 평면도이다.
도 2b는 일 실시예에 따른 식별 관리 장치를 나타내는는 사시도이다.
도 2c는 일 실시예에 따른 식별 관리 장치를 나타내는는 사시도이다.
도 3은 일 실시예에 따라 식별 레코드의 구성을 나타내는 개략적인 도면이다.
도 4는 일 실시예에 따른 샘플 식별 레코드를 나타내는 개략적인 도면이다.
도 5a는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 5b는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 5c는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 6은 일 실시예에 따른 식별 레코드 데이터 플로우를 나타내는 개략적인 도면이다.
도 7 은 일 실시예에 따른 ID 관리 애플리케이션을 나타내는 개략적인 도면이다.
도 8a 내지 8g는 일 실시예에 따른 ID 관리 애플리케이션의 스크린들을 나타내는 목업 도면들이다.
도 9는 일 실시예에 따른 식별 관리 장치로 데이터를 전송하기 위한 방법을 나타내는 플로우챠트이다.
도 10은 일 실시예에 따른 식별 관리 장치들 간에 데이터를 전송하기 위한 방법을 나타내는 플로우챠트이다.
도 11a 및 도 11b는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도들이다.
도 12는 일 실시예에 따른 ID 레코드 데이터 플로우를 나타내는 개략적인 도면이다.
도 13은 일 실시예에 따른 식별 데이터를 발신하기 위한 방법을 나타내는 플로우차트이다.
도 14는 일 실시예에 따른 식별 관리 시스템을 나타내는 대략적인 도면이다.
도 15는 일 실시예에 따라 방법 액세스 제어를 나타내는 플로우차트이다.
다양한 실시예가 다양한 수정 및 대안적인 형태가 될 수 있는 반면, 이의 세부적인 사항은 상기 도면에서 예를 들어, 상세하게 기술된다. 그러나, 의도하는 바는 기술된 상기 특정 실시예로 상기 청구된 발명을 제한하지 않는 것으로 이해되어야 한다. 이와 반대로, 상기 의도한 것은 상기 청구항에 정의된 바와 같이 상기 기술 요지의 상기 정신과 범위 내에 있는 모든 수정, 등가물, 및 대안을 커버하는 것이다.1 is a schematic diagram illustrating components of an identification management apparatus according to an embodiment.
2A is a plan view illustrating an identification management apparatus according to an exemplary embodiment.
2B is a perspective view illustrating an identification management apparatus according to an exemplary embodiment.
2C is a perspective view illustrating an identification management apparatus according to an embodiment.
3 is a schematic diagram illustrating a configuration of an identification record according to an embodiment.
4 is a schematic diagram illustrating a sample identification record according to an embodiment.
5A is a plan view illustrating a screen of an identification management apparatus according to an exemplary embodiment.
5B is a plan view illustrating a screen of an identification management apparatus according to an exemplary embodiment.
5C is a plan view illustrating a screen of an identification management apparatus according to an exemplary embodiment.
6 is a schematic diagram illustrating an identification record data flow according to an embodiment.
7 is a schematic diagram illustrating an ID management application according to an embodiment.
8A-8G are mock-up diagrams illustrating screens of an ID management application according to an embodiment.
9 is a flowchart illustrating a method for transmitting data to an identification management apparatus according to an embodiment.
10 is a flowchart illustrating a method for transmitting data between identification management devices according to an embodiment.
11A and 11B are plan views illustrating a screen of an identification management apparatus according to an exemplary embodiment.
12 is a schematic diagram illustrating an ID record data flow according to an embodiment.
13 is a flowchart illustrating a method for transmitting identification data according to an embodiment.
14 is a schematic diagram illustrating an identification management system according to an embodiment.
15 is a flowchart illustrating a method access control according to an embodiment.
While various embodiments are susceptible to various modifications and alternative forms, the details thereof are set forth in detail, for example, in the drawings. It should be understood, however, that the intent is not to limit the claimed invention to the specific embodiments described. To the contrary, the intention is to cover all modifications, equivalents, and alternatives falling within the spirit and scope of the subject matter as defined in the claims.
실시예는, 보안 식별 데이터 베이스, 보안 송신기 및 식별 정보 디스플레이의 기능을 단일 보호 유형물로 결합하는 ID 관리 장치를 포함하는 식별 관리를 위한 시스템과 방법에 관한 것이다.Embodiments relate to systems and methods for identity management comprising an identity management device that combines the functions of a secure identity database, a secure transmitter, and an identifying information display into a single protection type.
도1은 일 실시예에 따른 식별 관리 장치의 구성 요소를 설명하는 개략적인 도면이다. 식별 관리 장치(100)는 프로세서(102), 메모리(104), 전원(106), 디스플레이(108), 통신 인터페이스(110) 및 사용자 컨트롤(120)을 포함할 수 있다. 식별 관리 장치(100의 구성 요소들은 버스 또는 해당 기술 분야에서 알려진 다른 메커니즘(미도시)을 통해 작동 가능하게 결합될 수 있다.1 is a schematic diagram illustrating components of an identification management apparatus according to an embodiment. The
프로세서(102)는 컴퓨터 프로그램의 명령을 수행하도록 구성된 하나 이상의 마이크로 프로세서 또는 중앙 처리 장치(CPU)를 포함할 수 있다. 식별 관리 장치(100)은 휘발성 메모리를 포함할 수 있는 반면, 메모리(104)는 여기에 논의된 바와 같이 다양한 레코드 및 데이터 요소에 대한 데이터 저장소를 제공하도록 구성된 플래시 메모리와 같은 비휘발성 메모리를 포함한다. 전원 공급 장치(106)는 배터리와 같은 충전 가능한 내부 전원 및/또는 범용 직렬 버스(USB)포트와 같은 하나 이상의 외부 포트를 통해 제공될 수 있는 외부 전원을 포함할 수 있다. 실시예들에 있어서, 전원 공급 장치(106)는 외부 포트, 또는 유도 또는 다른 무선 충전 기술을 통해 내부 배터리를 충전하는 것을 지원할 수 있다.
디스플레이(108)는 액정표시(liquid crystal display; LCD), 음극선관(cathode ray tube; CRT), 전자 종이(electronic ink, E-ink 로 알려짐) 디스플레이를 포함할 수 있다. 디스플레이(108)는 흑백, 그레이 스케일, 또는 컬러 이미지를 생성할 수 있다.The
도 1을 다시 참조하면, 식별 관리 장치(100)의 통신 인터페이스(110)는, (범용 직렬 버스(USB), 직렬(RS-232), 병렬, 또는 다른 포트(미도시)를 통한) 유선 연결을 포함하는 적어도 하나의 물리적 통신 메커니즘 또는 무선 연결(Wi-Fi, 블루투스, 블루투스 저에너지, ZIGBEE, Z-WAVE, 근거리 통신(NFC; ECMA-340 및 ISO/IEC(18092 표준, 또는 다른 무선 연결 표준 또는 프로토콜을 통함)을 포함한다. 통신 인터페이스(110)는 사용자 장치 인터페이스(112) 및 식별 관리 장치(IMD)간의 인터페이스(114)와 같은 하나 이상의 로직 인터페이스를 제공할 수 있다. 각 로직 인터페이스는 통신 인터페이스(110) 에 의해 제공된 하나 이상의 통신 메커니즘을 통해 외부 장치로의 동작 가능하게 연결될 수 있다. 사용자 인터페이스(124)는 사용자가(120)의 입력을 처리하고,디스플레이(108)에 출력을 제공할 수 있다.Referring back to FIG. 1 , the
도 2a, 도 2b 및 도 2c는 일 실시예에 따른 식별 관리 장치의 외관을 도시한다. 사용자 컨트롤(120)은 하우징(122) 상에, 관통하여 또는 내부에 존재할 수 있다. 사용자 컨트롤(120)은 스위치, 버튼, 터치 스크린 컨트롤, 또는 사용자가 식별 관리 장치(100)에 입력을 제공할 수 있게 하는 임의의 다른 컨트롤 일 수 있다. 도(2a 내지 도(2c에 도시된 바와 같이, 사용자 컨트롤(120)은 좌측 버튼(120a), 우측 버튼(120b) 및 하측 버튼(120c)을 포함한다. 일 실시예에 있어서, 각 버튼들(120a 내지(120c)는 촉각 순간 단극 단일-투사 스위치들을 포함할 수 있다. 일 실시예에 있어서, 좌측 버튼(120a)은, 상기 사용자가 식별 레코드들 또는 뷰들 사이를 페이징 또는 플립할 수 있게 할 수 있도록 하며, 우측 버튼(120b)는 상기 사용자가 데이터 공유 통신을 트리거링 할 수 있도록 하며, 하측 버튼(120c)는 식별 관리 장치(100)를 ON 상태에서 OFF 상태로 토글링하기 위해 사용될 수 있다.2A, 2B, and 2C illustrate an appearance of an identification management apparatus according to an exemplary embodiment. User controls 120 may reside on, through, or within
일 실시예에 있어서, 보다 적은 수의 사용자 컨트롤(120)이 제공될 수 있다. 예를 들어, 일 실시예에서, 사용자는 카메라, 지문 스캐너, 또는 사용자의 생체 데이터를 검출할 수 있는 다른 센서와 같은 광학 센서를 포함한다. 일 실시예에 있어서, 사용자 컨트롤(120)은 키보드 또는 다른 사용자 인터페이스 장치를 연결하기 위한 하나 이상의 외부 포트를 포함할 수 있다. 또 다른 실시예에 있어서, 사용자 컨트롤(120)은, 식별 관리 장치(100)의 배향 및 이동이 검출될 수 있도록 가속도계를 포함할 수 있다.In one embodiment, fewer user controls 120 may be provided. For example, in one embodiment, the user includes an optical sensor such as a camera, fingerprint scanner, or other sensor capable of detecting the user's biometric data. In one embodiment,
하우징(122)는 식별 관리 장치(100)의 내부 구성 요소를 둘러싸는 케이스 일 수 있다. 하우징(122)는 플라스틱, 금속, 목재, 또는 다른 비변형 재료일 수 있는 적어도 하나의 재료를 포함할 수 있다. 하우징(122)는 방수 재료로 이루어진 적어도 하나의 층을 포함할 수 있다. 하우징(122)가 치수 범위를 가질 수 있으며, 실시예들에 있어서, 하우징(122)은 약(2.75인치 또는 70 mm의 높이, 약 4인치 또는(100 mm의 너비 및 약(1/4 인치 또는 6.35 mm의 깊이를 가질 수 있다. 이러한 규격은, 줌, 스케일링, 크로핑, 또는 다른 작업을 통해 다른 크기들을 지원할 수 있지만, 디스플레이(108)가 표준 신용 카드, 명함, 또는 보안 식별 카드의 이미지를 확장이나 크로핑없이(1:1 크기 비율로 묘사할 수 있게 허용한다. 도(2a에 도시된 바와 같이, 디스플레이(108)은, 아래에 보다 상세하게 기술될 식별 레코드(200)을 도시할 수 있다.The
도 3은 일 실시예에 따른 메모리(104)에 저장될 수 있는 식별 레코드(200)의 데이터 구성을 설명하는 대략적인 도면이다. 식별 레코드(200)은 공개 및 보안 데이터 요소 모두를 포함할 수 있다. 식별 레코드(200)은 전세계적으로 고유한 식별자, 일련 번호, 또는 상기 식별 레코드(200)을 고유하게 식별하는 다른 데이터 요소에 해당하는 아이디(ID;(202)를 포함할 수 있다. 디스플레이 데이터(204)는 상기 식별 레코드(200)와 연관되게 디스플레이(108) 상에서의 묘사를 위한 적어도 하나의 이미지를 포함할 수 있다. 상기 이미지 데이터는 예를 들어, 휴대용 네트워크 그래픽(PNG), 확장 가능 벡터 그래픽(SVG), 태깅된 이미지 파일 포맷(TIFF or TIF) 등과 같은 벡터 또는 래스터 형식으로(2차원 이미지 데이터를 포함할 수 있다. 상기 이미지 데이터는 추가적으로 그래픽 교환 포맷(GIF), WebM, Matroska (mkv), 또는 시계열 이미지를 위한 다른 포맷과 같은 비디오 또는 애니메이션 이미지를 포함할 수 있다. 일 실시예에 있어서, 상기 이미지 데이터는 홀로그래픽 디스플레이 상에 묘사하기 위한 3 차원 이미지 또는 비디오 포맷을 포함할 수 있다.3 is a schematic diagram illustrating a data configuration of an
디스플레이 데이터(204)는 디스플레이(108) 상에서의 묘사를 위해 렌더링 가능한 데이터를 추가적으로 포함할 수 있다. 예를 들어, 디스플레이 데이터(204)는 텍스트 데이터(such as raw text, or HTML), 및/또는 수식, 스크립트, 및 디스플레이를 위해 상기 이미지를 계산하기 위한 다른 명령을 포함할 수 있다. 디스플레이 데이터(204)는 식별 레코드(200)와 연관된 복수의 개별 데이터 요소를 더 포함할 수 있다. 이러한 데이터 요소는 이름, 조직, 전화 번호, 이메일 주소 등과 같은 연락처 정보를 포함할 수 있다.
식별 레코드(200)은 통신 인터페이스(110)를 통해 적어도 하나의 외부 장치에 전자적으로 전송될 정보를 포함할 수 있는 인증 데이터(206)을 추가적으로 포함할 수 있다. 인증 데이터(206)는 사용자 이름, 패스워드, 개인 식별 번호(PIN), 비밀 키, 또는 액세스 제어를 용이하게 하는 기타 인증 데이터를 포함할 수 있다. 인증 데이터(206)는, 인증 데이터(206)가 사용자 인증 및 권한 없이 표시되지 않거나 전송되지 않도록 식별 레코드(200) 내에서 데이터를 보안화된 데이터에 해당할 수 있다.The
일 실시예에 있어서, 디스플레이 데이터(204)는 인증 데이터(206)에 기초하여 생성될 수 있다. 예를 들어, 인증 데이터(206)는, 식별 관리 장치(100)가 다중 요소 인증 방식을 용이하게 하기 위해 일회용 패스워드를 표시할 수 있도록 해시 기반 메시지 인증 코드(hash-based message authentication code; HMAC)기반 일회용 패스워드(HOTP)의 생성을 위한 비밀 키를 포함할 수 있다. 인증 데이터는(1차원 바코드,(2차원, 매트릭스 바코드(such as QR CODE codes), 또는 컴퓨터 스캐닝 및/또는 기계 판독성에 최적화된 다른 이미지의 렌더링을 위한 비밀 키 또는 다른 정보를 추가로 포함할 수 있다. 실시예들에 있어서, 인증 데이터에 기초한 디스플레이 데이터는 식별 레코드(200) 내에서 보안회된 데이터에 해당할 수 있다.In one embodiment, the
증명 데이터(208)는 공개 키, 챌린지 응답 프로토콜, 또는 인증 데이터(206)를 요청하는 외부 장치가 인증 데이터(206)을 수신하도록 승인되었음을 보장하기 위해 사용될 수 있는 다른 요구 사항을 포함할 수 있다.The
보안 요구 사항(210)은 각 식별 레코드(200) 내에서 상기 데이터를 표시하거나 전송하기 전 인증 관리자(126)에 의해 시행될 임의의 보안 프로토콜에 관한 데이터, 플래그, 또는 기타 보안 프로토콜에 관한 다른 명령을 포함할 수 있다. 예를 들어, 일 실시예에서, 보안 요구 사항(210)은, 신원과 연관된 매트릭스 바코드와 같은 보안 데이터를 디스플레이하기 전 사용자 신원 증명을 요구할 수 있다. 사용자 신원 증명은, 지문 스캐너, 얼굴 인식, 사용자 컨트롤(120)을 통한 코드 또는 시퀀스의 입력, 한 쌍의 사용자 장치로부터의 인증, 또는 다른 방법을 통하여 제공될 수 있다. 인증 관리자(126)는, 식별 레코드(200)내의 데이터 요소의 디스플레이 또는 전송을 가능하게 하기 전 인증서 데이터(208)가 제공되고 보안 요구 사항(210)이 충족되는 지를 검증할 수 있다.The
다양한 실시예에 있어서, 식별 레코드(200)는 여기에 묘사되고 기술된 것들에더하거나 또는 대체될 수 있는 데이터 요소를 포함할 수 있다. 실시예들에 있어서, 식별 레코드(200)의 전부 또는 일부는 가상 컨택 파일(virtual contact file; VCF, or vCard) 포맷의 데이터를 포함할 수 있다. 실시예들에 있어서, 식별 레코드(200)는 전송 전에 가상 컨택 파일, 또는 다른 표준 포맷으로 변환될 수 있다.In various embodiments, the
도 4는 메모리(104)에 저장될 수 있는 다수의 식별 레코드를 나타내는 테이블 화면이다. 도 4의 테이블이 본 실시예의 목적을 위해 그리드 포맷으로 묘사되는 동안, 메모리(104)는 임의의 데이터 저장 포맷으로 식별 레코드(200)를 저장할 수 있다. 예를 들어, 메모리(104)는 관계형 데이터베이스, 비관계형 데이터베이스, 플랫 텍스트 파일, 바이너리 파일, 또는 임의의 조합을 포함할 수 있다. 도 4에 도시된 바와 같이, 각 식별 레코드(200)에 대한 디스플레이 데이터(204)는 메인 디스플레이와 인증 디스플레이를 포함하며, 이들은 임의의 보안 요구 사항(210)이 상기 사용자에 의해 충족된 후에 표시될 수 있다. 예를 들어, ID(202a)를 가진 상기 레코드에 표시된 바와 같이, 메인 디스플레이만이 제공된다. 이 식별 레코드는 연락처 정보 전용 레코드의 예이다. 보안 또는 인증 데이터(206)가 제공되지 않고, 인증된 디스플레이가 요구되지 않는다.4 is a table view showing a number of identification records that may be stored in
ID(202b)의 경우 레코드에 표시된 바와 같이, QR 코드가 표시되기 전 보안 요구 사항(210)에 의해 지문 스캔이 요구된다. 이 경우, 상기 QR 코드는 상기 인증 데이터(206)을 기초로 생성되며, "배터리 스테이플(batterystaple)"을 판독한다. ID(202c)의 경우, 보안 요구 사항이 제공되지 않으므로, 사용자 이름 및 암호가 상기 인증 디스플레이 상에 제공된다. ID(202d)의 경우, 보안 요구 사항(210)은 얼굴 스캔을 요구하고, 인증 데이터(208)은 증명 데이터(206에 제공된 상기 문자열이 전송되기 전, 검증될 공개 키 인프라(public key infrastructure; PKI) 인증 키를 요구한다. 따라서, 각 식별 레코드(200)는 서로 다른 아이디 및 보안 요소를 포함하여 기록함으로써, 각 식별 레코드(200)에 대해 다른 계층 또는 보안 레벨을 가능하게 하는 서로 다른 아이덴티티 및 보안 요소를 기록할 수 있다.For ID 202b, as indicated in the record, a fingerprint scan is required by
식별 레코드(200)는 완전하게 또는 부분적으로 암호화된 형식으로 저장될 수 있다(데이터 대기 암호화). 상기 해독 키는 외부 장치에 대한 연결을 통해 사용자가 컨트롤(120)을 통한 입력에 의해 제공되며, 또는 식별 관리 장치(100)의 별도의 하드웨어 또는 소프트웨어 구성 요소에 저장될 수 있다. 실시예들에 있어서, 각 식별 레코드(200)은 예를 들면, 보안 요구 사항(210에 기초하여 별도의 복호화 키를 가질 수 있다. 식별 레코드(200)은 식별 관리 장치(100)(데이터 전송 중 암호화)로 전송하기 전에 또는 식별 관리 장치(100)로부터 추가로 암호화된다. 휴지 및 전송의 암호화는 식별 레코드(200)의 해당 기술 분야에 알려진 임의의 암호화 체계에 의해 수행될 수 있다.
도 5a 내지 5c는 메인 디스플레이 및 인증된 데이터 디스플레이 모두를 제공하기 위해 디스플레이(108)에 표시될 수 있는 일련의 화면들을 나타낸다. 도 5a에 도시된 바와 같이, 디스플레이 데이터(204)의 메인 디스플레이가 제공된다. 사용자가 예를 들면 우측 버튼(120b)를 작동시킴으로써 입력을 제공하면, 도 5b에 도시된 화면이 표시될 수 있다. 도 5b의 화면은, 지문 스캐너에 해당하여 사용자 컨트롤(120d)에 지문 입력을 제공하는 것을 요청할 수 있다. 제공된 지문이 관련 식별 레코드(200)에 대한 보안 요구 사항(210)과 일치하면, QR 코드는 도 5c와 표시된 대로 표시될 수 있다. 인증 데이터(206)는 디스플레이(108)에 사용자 이름 또는 패스워드와 같은 로그인 자격 증명으로 추가로 제공될 수 있다.5A-5C illustrate a series of screens that may be displayed on
일 실시예에 있어서, 인증 데이터(206)는 무선 주파수(radio frequency; RF) 출력(116, RF Output)을 통해 출력될 수 있다. RF 출력(116)은 바람직한 RF 신호(RF signal)를 생성하기 위해 프로세서(102)에 의해 구동되는 하나 이상의 오실레이터, 필터 및/또는 다른 구성 요소를 포함할 수 있다. RFID 파라미터는 인증 데이터(206)로서 저장될 수 있다. 상기 RF 신호는 보안 시도에 응답하여 능동 또는 수동 RFID(RF ID)스캐너에 응답하도록 발생될 수 있다. 디스플레이(108)를 통해 기계 판독 가능한 인증 코드를 표시하거나 RF 출력(116)을 통해 RFID 출력을 생성함으로써, 식별 관리 장치(100)는 하나 이상의 보안 식별 배지 또는 태그를 복제하거나 대체할 수 있다.In one embodiment, the
도 6에 도시된 바와 같이, 사용자 장치 인터페이스(112)는 식별 관리 장치(100) (여기에, 식별 관리 장치(100a)로 라벨됨)이 하나 이상의 사용자 장치(300)에 연결되거나 페어링될 수 있게 한다. 사용자 장치(300)은 랩탑 또는 데스크탑 컴퓨터, 스마트 폰과 같은 모바일 장치, 또는 태블릿, 스마트 시계 등과 같은 다른 컴퓨팅 장치를 포함할 수 있다. 사용자 장치 인터페이스(112)는 사용자 장치(300)으로부터 식별 레코드(200)의 수신, 사용자 장치(300)로의 식별 레코드(200)의 전송, 식별 레코드(200)의 전송 또는 전파, 및/또는 보안 요구 사항(210)의 요구 사항을 충족시키기 위한 인증 자격 증명을 가능하게 할 수 있다. IMD 인터페이스(114)는, 제1 식별 관리 장치(100a)를 제2 식별 관리 장치(100b)에 연결시캬. 식별 레코드(200)의 전부 또는 일부를 공유할 수 있게 한다. 실시예들에 있어서, 비밀 데이터를 포함하는 전체 식별 레코드(200)의 공유는 적절한 인증 및 인증 제어를 제공받을 수 있도록 하는 반면에, 유일하게 컨택 정보는 디폴트로 공유될 수 있다.As shown in FIG. 6 ,
도 7은 사용자 장치(300)의 컴퓨팅 하드웨어를 실행하기 위해 제공되는 ID 관리 애플리케이션(302)의 구성 요소를 나타내는 대략적인 다이어그램이다. 본 발명의 목적에 있어서, 사용자 장치(300)은, ID 관리 애플리케이션(302)과 상호 교체가능하게 사용된다. 애플리케이션(302)는 페어링된 식별 관리 장치(100)와 관련된 데이터에 추가하여, 사용자 장치(300)의 메모리 내에, 하나 이상의 식별 레코드를 저장하기 위한 데이터 스토어(304)를 포함할 수 있다.7 is a schematic diagram illustrating the components of an
사용자 인터페이스(306)은 사용자 장치(300)의 디스플레이 상에 표시될 수 있는 스크린, 및 사용자의 입력을 수신할 수 있도록 하는 컨트롤(터치 스크린, 그래픽 사용자 인터페이스(GUI), 또는 명령 라인 엔트리 사용자 인터페이스 소자)을 포함할 수 있다. 사용자 인터페이스(306)은 사용자 입력을 수신하고 애플리케이션(302)에 의해 제공되는 대로 사용자 출력을 제공한다. 사용자 인터페이스(306)는 모바일 애플리케이션, 웹 기반 애플리케이션, 또는 임의의 다른 실행 가능한 애플리케이션 프레임 워크를 포함할 수 있다. 사용자 인터페이스(306)는 사용자 장치(300)와 통신하고, 사용자 입력을 수신하고, 사용자에게 출력을 제시할 수 있는 임의의 컴퓨팅 장치에 대해 내재되거나, 제공될 수 있거나, 액세스될 수 있다.
애플리케이션(302)은 통신 인터페이스(310을 추가적으로 포함할 수 있고, 이는, 사용자 장치(300)에 의해 제공된 연결 메커니즘을 사용하여 IMD 인터페이스(312)와 API 인터페이스(314)를 제공한다. 도 8a 내지 8b는 일 실시예에 따라 휴대 전화 사용자 장치(300)상에 표시될 수 있는 애플리케이션(302)의 스크린을 나타낸다. 도 8a 내지 8b 의 스크린은 아래에 자세히 논의된다.The
도 9는 사용자 장치(300)를 통해 메모리(104)에 식별 레코드(200을 로딩하기 위한 방법(1000)을 설명하기 위한 플로우챠트이다. 1002에서, 애플리케이션(302)은 도 8a 내지 도 8에 도시된 것과 같은 화면을 제공하여, 상기 사용자의 식별 레코드 입력를 가이드 한다. 도 8a에 도시된 예시적 스크린에서, 사용자는 식원을 검색(Browse Idenities)하는 것으로 선택하여, 도 8b에 도시된 것과 같이 상기 스크린에 새로운 신원을 추가(Add a new Identity)하는 것으로 선택할 수 있다.Figure 9 is a flow chart illustrating a
도 8c에 도시된 바와 같이, 상기 애플리케이션은, 사용자가 사진을 찍거나 수동 입력을 통해 신원 정보를 캡처할 수 있게 한다. 실시예들에 있어서, 메모리, 음성 입력 등에 이미 존재하는 이미지를 선택하는 것과 같은 다른 입력 방법이 지원될 수 있다. 애플리케이션(302)는, 상기 사용자가 상기 사용자 장치(300)의 상기 카메라 기능을 사용하여, 예를 들어 명함의 상기 전면과 후면을 포함하는 신원 정보를 포함하는 사진을 촬영할 수 있게 한다. 실시예들에 있어서, 상기 애플리케이션(302)는 광학 문자 인식(OCR)을 실시하여 상기 이미지에서 상기 텍스트를 검출하고, 도 8d 에서의 확인을 위해 상기 검출된 텍스트를 상기 사용자에게 제시할 수 있다. 실시예들에 있어서, 기계 학습 기술은 모델을 훈련시켜서, 명함-유형 포맷의 텍스트 데이터를 검출할 뿐만 아니, 검출된 각 텍스트 항목과 연관된 가장 가능성이 높은 필드를 결정하기 위해 사용될 수 있다. 도. 8d에 도시된 바와 같이, 물리적 식별 카드에 기재되지 않을 수 있는 사용자명(username) 또는 패스워드(password)와 같은 인증 데이터(206)를 사용자에게 요청할 수 있다. 실시예들에 있어서, 인증 데이터(206)는 이미지(예를 들어, 다중 요소 인증 체계와 연관된 매트릭스 바코드를 스캐닝하는 것)를 캡처함으로써 제공될 수 있으며, 도 8e은 다수의 식별 레코드(200)의 디스플레이 데이터 (204)가 상기 사용자에게 보여질 수 있는 애플리케이션(302)의 스크린을 나타낸다.As shown in FIG. 8C , the application allows the user to take a picture or capture identity information through manual input. In embodiments, other input methods may be supported, such as selecting an image that already exists in memory, voice input, or the like. The
도 9로 다시 돌아가, 1004 에서, 응용 프로그램(302)은, 상기 사용자가 식별 관리 장치(100)에 동기화를 요청할 수 있도록 한다. 만약, 1006에서, 상기 IMD 인터페이스(312)의 범위 내에서 어떤 장치도 검출되지 않는 경우, 상기 사용자는, 1008에서 도 8g에 도시된 것과 같이 스크린의 디스플레이를 통해 식별 관리 장치(100)에 연결하거나 페어링하도록 요청될 수 있다. 상기 IMD 인터페이스(312)의 범위는 사용자 장치(300) 및 식별 관리 장치(100)에 의해 지원되는 통신 프로토콜을 기반으로 결정될 수 있다. 예를 들어, NFC 통신 범위는 약 4 센티미터일 수 있는 반면, 블루투스 범위는 약 77 미터에 달할 수 있다.Returning to FIG. 9 , at 1004 , the
상기 연결이 이루어진 후, 1010에서, 상기 식별 레코드는, 상기 메모리(104에 저장하기 위해 상기 사용자 장치로부터 식별 관리 장치(100)으로 전송될 수 있다. 식별 레코드(200)은 전송에서 암호화되거나, 실시예에서 평문을 통해 전송될 수 있다.After the connection is made, at 1010, the identification record may be transmitted from the user device to the
1012에서, 식별 레코드(200)는 식별 관리 장치(100) 상에서 확인되기 위해 디스플레이(108) 상에 표시될 수 있다. 방법1000)이 단일 식별 레코드(200)과 관련하여 기술되는 동안, 동기화가 식별 관리 장치(100)의 복수의 식별 레코드(200)의 전송을 포함할 수 있다는 것을 인식되어야 한다.At 1012 , the
본 발명의 실시예들은 식별 관리 장치(100)로의 전송을 위해 식별 레코드(200)을 발생하는 다른 방법을 제공한다. 예를 들면, 식별 레코드(200) 또는 그 일부는, 정부 단체 또는 기구과 같은 자격 증명 조직에 의해 생성된다. 식별 레코드(200)은 네트워크 연결 또는 임의의 다른 데이터 전송 수단을 통해 상기 사용자 장치(300)에 전송될 수 있다. 애플리케이션(302)은 예를 들어, 사용자 장치(300)에 존재하는 파일을 개방하거나, 상기 사용자에 의해 제공된 로그인 자격 증명을 사용하여 시스템에 접속함으로써 상기 사용자에 의해 선택된 식별 레코드(200)에 액세스할 수 있다. 상기 검색된 식별 레코드(200)은 필요에 따라 식별 관리 장치(100)에 전송될 수 있다. 따라서, 실시예는, 물리적 식별 카드의 인쇄 및 배포 대신에, 운전자의 운전면허증 또는 보안 액세스 카드와 같은 자격 증명을 디지털 방식으로 생성하고, 상기 사용자에게 전자적으로 전송될 수 있다.Embodiments of the present invention provide another method of generating an
도 10은 실시예에 따라, 제1 식별 관리 장치 (IMD 100a) 및 제2 식별 관리 장치(IMD 100b) 사이 및 사용자 장치(300b)상으로의 식별 레코드(200)으로부터 컨택 정보를 전송하기 위한 방법(2000)을 설명하는 플로우챠트이다. 이 방법은 식별 관리 장치(100a)가 효과적으로 전자 명함을 기능화할 수 있게 한다.10 illustrates a method for transmitting contact information from an
2002에서, 제1 사용자인 사용자 A는 IMD 100a 상에서 식별 레코드(200)을 선택할 수 있다. 도 11a를 참조하여, 상기 식별 레코드(200)는 예를 들어, 좌측 버튼(120a) (도 11a 에 도시된 바와 같이)를 반복적으로 작동시켜, 메모리(104)에서 이용 가능한 상기 식별 레코드(200)을 스크롤링하거나 플립핑 할 수 있다. 2004 에서, 사용자 A는, 도시된 실시예에서 우측 버튼(120b를 작동시킴으로써 IMD 100a이 상기 선택된 식별 레코드(200의 상기 디스플레이 데이터(204) 중 일부 또는 전부를 공유하도록 지시할 수 있다.At 2002, the first user, User A, may select the
2006 에서, 사용자 B는 IMD 100b에 지시하여 데이터를 수신할 수 있다. 실시예에 있어서, 식별 관리 장치(100)는 전원이 켜지면서 자동으로 수신 모드로 진입하거나, 사용자 컨트롤(120)이 수신 모드에 진입하는 메커니즘을 제공할 수 있다. 예를 들면, 미리 설정된 시간 동안 우측 버튼(120b를 누르면, 수신 모드가 활성화될 수 있다. 2008 에서, 식별 레코드(200)는 각각의 IMD 인터페이스(114) 또는 각 신별 관리 장치를 통해 IMD(100a)에서 IMD(100b)로 전송될 수 있다.At 2006, user B may instruct
2010 에서, 사용자 B는 사용자 장치(300b)가 IMD B 와의 동기화를 수행하는 것을 요청할 수 있다. 2012에서, 상기 식별 레코드(200)는 상술한 도 9를 참고로 설명한 것과 유사한 페어링과 연결후, 사용자 소자 B로 전송될 수 있다.At 2010, user B may request
이해되는 하는 바와 같이, 방법(2000)은 하나 이상의 식별 관리 장치(100)의 사용자를 통해 사용자들에게 컨택 정보를 전송하는 하나의 방법이다. 예를 들면, 실시예에 있어서, IMD(100a)는 카메라 또는 다른 광학 센서를 통해 사용자 장치(300b) 상에 애플리케이션(302b)에 입력될 수 있는 매트릭스 바코드, 또는 디스플레이 데이터(204)의 다른 기계 판독 가능 렌더링을 제공할 수 있다. 예를 들면, 도 11b는, 도 11에서 사람이 읽을 수 있는 형태로 묘사된 연락처 정보를 기반으로 기계 판독 가능 매트릭스 바코드를 나타낸다. 또한, IMD(100a)는 위의 방법(1000)과 유사한 프로세스를 통해 사용자 장치(300b) 상에 애플리케이션(302b)에 로드될 수 있는 디스플레이 데이터(204)의 명함 유형의 화면을 제시할 수 있다. 유사하게, 실시예에서, 디스플레이 데이터(204)의 디스플레이와 캡쳐에 의해 사용자 장치(300a 및300b)를 통해 컨택 정보가 직접 공유될 수 있다. 이러한 데이터 흐름의 예는 도 12 의 개략적인 다이어그램에서 설명된다.As will be appreciated,
도 13은 식별 관리 장치(100)의 전파 범위를 확장하기 위해 사용자 장치(300)을 사용하는 방법 (3000)을 나타내는 플로우챠트이다. 3002 에서, 사용자는 예를 들면, 하나 이상의 사용자가 하나 이상의 사용자 컨트롤(120)를 작동시킴으로써 식별 관리 장치(100)를 전파하도록 지시할 수 있다. 3004 에서, 식별 관리 장치(100)는 식별 레코드(200)을 포함하는 전파 명령을 사용자 장치(300)에 전송할 수 있다. 애플리케이션(302)는 예를 들어, 와이파이(WiFi) 또는 블루투스(BLUETOOTH)를 통해 통신 인터페이스(310)에 의해 제공된 무선 전송 성능을 사용하여 전파 또는 내로우캐스팅(narrowcast) 전송을 제공할 수 있다. 애플리케이션(302) 또는 다른 호환 가능한 소프트웨어를 실행하는 다른 사용자 장치(300)는 요구를 수신함으로써, 앱-지시 푸시 알림(app-directed push notification)을 연결하고 제공할 수 있다. 일 실시예에 있어서, 애플리케이션(302)은 전자 메일을 통한 배포를 위해 식렬 레코드(200) 내지 API 500에 제공하거나, 장착된 호환 가능한 어플리케이을 갖지 않은 사용자 장치에 문자 메시지를 수신할 수 있다.13 is a flowchart illustrating a
3006에서, 푸시 알림은 다른 사용자와 연관된 하나 이상의 컴퓨팅 장치에 전달될 수 있다. 푸시 알림은 애플리케이션(302)를 통해 또는 텍스트 또는 다른 메시지를 통해 제시될 수 있다. 3008에서, 다른 사용자가 상기 통지를 수락하면, 3010에서 상기 정보는 사용자 장치(300)로부터 전송될 수 있으며, 그렇지 않으면 상호 작용이 종료될 수 있다. 3012에서, 상기 컴퓨팅 디바이스가 호환 가능한 애플리케이션(302)를 포함하는 경우, 상기 식별 레코드(200)는 제2 식별 관리 장치에 전송될 수 있다. 방법(3000)의 실행을 통해, 사용자는 들어오는 송신을 수락하거나 거절하는 능력을 보유한다. 사용자가 수락하면, 상기 송신 외부 소스와 상기 수신 전자 장치 간의 상기 연결이 이루어질 수 있고 상기 정보는 상기 수신자의 전자 장치에 입력될 수 있다.At 3006 , the push notification may be delivered to one or more computing devices associated with the other user. Push notifications may be presented via
도 14는 식별 관리 시스템(10)을 설명하는 개략적인 다이어그램으로서, 즉 복수의 식별 관리 장치(100) 및 사용자 장치(300) (비록, 하나의 식별 관리 장치(100) 및 사용자 장치(300)만 표시되어 있음)을 포함할 수 있다. 시스템(10)은 , 해당 네트워크, 기관, 건물, 파일, 디지털 권한 또는 기타 시스템, 데이터 저장소, 보안 자격 증명이 제공되는 데이터 구조와 같은 하나 이상의 보안 시스템(400)를 추가적으로 포함할 수 있다. API(Application Programming Interface; 500)는 사용자 장치(300) 및 보안 시스템(400)간의 연결을 제공할 수 있다.14 is a schematic diagram illustrating the
API(500)는 클라우드 컴퓨팅 환경과 같은 하나 이상의 네트워크 연결 플랫폼 상에서 실행을 위한 애플리케이션 소프트웨어 또는 명령을 포함한다. 이 명세서 및과 다음의 청구범위에서, "클라우드 컴퓨팅(cloud computing)"은 가상화를 통해 신속하게 프로비저닝되고 최소한의 관리 노력이나 서비스 제공자 상호 작용으로 배포될 수 있는 구성 가능한 컴퓨팅 리소스(예를 들면, 네트워크, 서버, 스토리지, 애플리케이션, 및 서비스)의 공유 풀에 액세스를 가능하게 하는 유비쿼터스, 편리하고, 주문형 네트워크 액세스를 가능한 모델로 정의된 다음, 이에 따라 스케일링된다. 클라우드 모델은 주문형 셀프 서비스, 광범위한 네트워크 액세스, 리소스 풀링(resource pooling), 빠른 탄력성, 측정 서비스, 또는 상기 분야에서 일반적인 기술 중 주로 알려진 임의의 적합한 특성과 같은 다양한 기능을 제공할 수 있거나 나중에 발견된다. 클라우드 서비스 모델은 에스에이에이에스(Service as a Service ; SaaS), 피에이에이에스(Service as a Service ; PaaS), 아이에이에이에스(Infrastructure as a Service: Iaas)를 포함할 수 있다. 클라우드 배치 모델은 비공개 클라우드, 커뮤니티 클라우드, 퍼블릭 클라우드, 하이브리드 클라우드, 또는 상기 필드에서 일반적인 스킬의 현재 알려진 임의의 적합한 서비스 유형 모델을 포함할 수 있거나 나중에 발견된다. 본 발명에 대해 기술된 데이터베이스 및 서버는 클라우드 모델에 포함된다.
API(500)는, 다른 외부 에이전트 또는 사용자가 사용자 장치(300)과 식별 관리 장치(100)에 프로비저닝하기 위해 식별 레코드(200에서 상기 데이터를 구성할 수 있게 한다. 예를 들어, API(500)는 애플리케이션(302) 및/또는 식별 관리 장치(100)에 제공될 수 있는 동적으로 업데이트된 인증 데이터(206)을 포함하는 데이터 스토어를 제공할 수 있다. API(500)는, 인증 데이터(206)이 그것을 수신하도록 승인하도록 해당 시스템 및 서비스에만 제공되도록 요청된 대로 인증서 데이터(208)를 제공, 검증, 또는 인증할 수 있다.
도 15는 실시예에 따라, 리소스에 대한 사용자 액세스를 허가하기 위한 방법(4000)을 나타내는 플로우챠트이다. 4002에서, 식별 관리 장치(100)는 인증 데이터(206), 또는 선택된 신별 레코드(200)의 다른 부분을 보안 시스템에 전송할 수 있다. 예를 들어, 인증 데이터(206)는 개인 식별 번호(PIN)에 기초하여 암호화된 전자 데이터 교환 개인 식별자(electronical data interchange personal idenitifier; EDIPI) 데이터를 포함하는 하나 이상의 X.509 공개 키 인프라(public key infrastructure; PKI) 인증서를 포함할 수 있다. 실시예에 있어서, 상기 인증 데이터(206)는 통신 인터페이스(110), RF 출력(116)에 의해 생성된 RF 신호 또는 (바 코드 와 같은) 광학 스캐닝을 위해 컴퓨터 판독 가능 이미지를 디스플레이함으로써 무선 송신에 의해 상기 식별 관리 장치(100에 의해 상기 보안 시스템으로 전송될 수 있다.15 is a flowchart illustrating a
4004 에서 상기 보안 시스템은 상기 사용자로부터 상기 PIN 또는 다른 암호화 키를 요청할 수 있다. 4006에서 상기 보안 시스템은 상기 사용자로부터 상기 요청된 PIN을 수신할 수 있다. 4008에서, 상기 PIN은 상기 인증 데이터(206)에 저장된 상기 PKI 인증서 중 하나와 일치하는 것을 확인할 수 있다. 상기 PIN이 일치하지 않으면, 4010에서 오류가 생성될 수 있다. 상기 PIN이 일치하면, 4012에서 EDIPI와 같은 정보를 식별하는 것은 추출될 수 있다. 실시예에서, PIN 매칭은 API(500)에 의해 용이해질 수 있다. 예를 들어, API(500)은 입력 PIN과 PKI 인증서가 주어진 "일치 " 또는 " 불일치" 에 관한 불 결과(boolean result)를 제공하는 서비스를 제공할 수 있다. 다른 실시예에서, API(500)은 수신된 PIN, 수신된 PKI 인증서, 또는 모두를 기초로 식별 또는 인증 서비스를 제공할 수 있다. 예를 들어, API(500)는 유효한 PIN과 인증서를 수신하는 것에 응답하여 EDIPI를 제공할 수 있거나, 상기 식별된 (인증)사용자가 API 500에 의해 저장된 중앙 인증 구성 데이터를 기초로 보안 리소스에 액세스하도록 허가되었는 지에 대한 결정을 제공할 수 있다.At 4004 the security system may request the PIN or other encryption key from the user. At 4006, the security system may receive the requested PIN from the user. At 4008 , it can be verified that the PIN matches one of the PKI certificates stored in the
4014에서, (상기 사용자가 갖는) 메모리(104) 및 (사용자가 알고 있는) PIN에 저장된 인증 데이터(206을 기반으로 성공적인 인증을 기반으로 상기 보안 시스템에 대한 액세스를 허가받을 수 있다.At 4014 , access to the secure system may be granted based on successful authentication based on
본 개시의 상기 방법에서 사용된 개별 단계는 상기 개시법이 작동 가능한 한 임의의 순서대로 그리고/또는 동시에 수행될 수 있다는 것을 이해해야 한다. 게다가, 본 개시의 상기 장치와 방법은 상기 개시가 작동 가능한 한, 상기 기술된 실시예의 임의의 번호, 또는 모든 것을 포함할 수 있다는 것을 이해해야 한다.It should be understood that the individual steps used in the above methods of the present disclosure may be performed in any order and/or concurrently as long as the above methods are operable. Moreover, it should be understood that the apparatus and methods of the present disclosure may include any number, or all, of the above-described embodiments so long as the disclosure is operable.
본 발명의 실시예는 식별 재료를 저장 및 배포하기 위한 기존 방법과 기술에 비해 많은 장점을 제공한다. 실시예는 다수의 개인 정보 또는 상기 사용자의 신원 모두에 대한 연락처 정보 라이브러리의 저장 및 관리를 가능하게 하고, 추가로 상기 사용자가 만드는 연락처를 추적하고 관리한다. 실시예는 복수의 명함을 보유하거나 다수의 보안 자격 증명을 운반할 필요성을 제한한다. 실시예는 명함 같은 유형의 식별 재료를 보유하는 결과로서 발생하는 불편을 감소시킴으로써, 개인 또는 다른 개체 또는 에이전트간의 상호 작용 품질을 개선한다. 실시예는 식별 및 인증 데이터를 저장하기 위한 보안 장치를 제공함으로써, 신원 공유 및 검증 시스템을 추가적으로 개선한다.Embodiments of the present invention provide numerous advantages over existing methods and techniques for storing and distributing identification material. Embodiments enable storage and management of a library of contact information for both a plurality of personal information or the identity of the user, and further track and manage the contacts the user creates. Embodiments limit the need to hold multiple business cards or carry multiple security credentials. Embodiments improve the quality of interactions between individuals or other entities or agents by reducing the inconvenience that arises as a result of holding tangible identification material, such as a business card. Embodiments further improve the identity sharing and verification system by providing a secure device for storing identification and authentication data.
본 발명의 식별 관리 장치는 신원 정보의 보안 저장, 전송, 및 디스플레이를 제공한다. 사용자 장치와 쌍을 이루어 통신하는 것은, 상기 사용자가 상기 장치에 이미지로서 식별 재료를 전송하고, 기존 정보를 편집 또는 삭제할 수 있게 한다. 상기 사용자 장치는, 상기 식별 관리 장치가 상기 사용자 장치의 전파 성능을 통해 다른 장치 또는 애플리케이션으로 정보를 브로드 캐스트할 수 있는 채널일 수도 있다. 이는 상기 식별 관리 장치 자체의 이러한 전송 메커니즘에 대한 하드웨어 및 소프트웨어 지원없이 상기 장치의 식별 관리 기능이 대체 또는 고전력 전송 방법과 프로토콜로 확장될 수 있게 한다.The identification management device of the present invention provides secure storage, transmission, and display of identity information. Paired communication with a user device allows the user to send identification material as an image to the device and edit or delete existing information. The user device may be a channel through which the identification management device can broadcast information to other devices or applications through the propagation capability of the user device. This allows the identification management function of the device to be extended to alternative or high-power transmission methods and protocols without hardware and software support for this transport mechanism of the device itself.
본 발명의 실시예는 식별 및 인증 데이터를 저장하기 위한 휴대용 장치를 제공할 수 있다. 상기 장치의 상기 작은 크기는 식별 관리 장치가 포켓, 지갑, 또는 키체인으로 운반될 수 있게 한다. 상기 장치는 추가로 업데이트되는 경우 전력을 사용할 수 있는 저전력 전자 종이 디스플레이를 가질 수 있기 때문에 휴대 전화와 같은 다른 휴대용 전자 장치보다 적은 전력을 요구할 수 있다. 실시예는 별도의 사용자 장치를 통해 정보를 브로드 캐스트하는 능력을 포함하기 때문에, 본 발명의 실시예는 와이파이(WiFi)와 같은 더 높은 에너지 무선 통신 방식의 구현 또는 사용을 피할 수 있다.Embodiments of the present invention may provide a portable device for storing identification and authentication data. The small size of the device allows the identification management device to be carried in a pocket, wallet, or keychain. The device may require less power than other portable electronic devices, such as cell phones, as it may have a low power e-paper display that can use power when further updated. Because embodiments include the ability to broadcast information via separate user devices, embodiments of the present invention may avoid implementation or use of higher energy wireless communication schemes such as WiFi.
본 발명의 실시예는 허가되거나 허가된 에이전트에만 저장 또는 전송된 데이터를 보거나 액세스하는 것을 제한하기 위한 보안 측정을 제공한다. 실시예는 액세스가 특정 신뢰된 에이전트 또는 조직으로 제한되도록 함으로써, 상기 호스트 선택 정보가 호스트 선택 에이전트에만 보여지도록, 상기 악의적 행위자의 손으로부터 개인 정보를 유지하고 방송 또는 교환 중 정보의 보안을 유지하는 저장된 정보의 보안을 제공한다.Embodiments of the present invention provide security measures to restrict viewing or access to data stored or transmitted only to authorized or authorized agents. Embodiments allow access to be restricted to specific trusted agents or organizations so that the host selection information is only visible to the host selection agent, keeping personal information from the malicious actor's hands and maintaining the security of the information during broadcast or exchange. Provides information security.
본 발명의 실시예는 정보 교환 동안 상호 작용 경험이 개선될 수 있고 디지털 권한 액세스 및 개인 계정 액세스와 같은 데이터베이스와의 상호 작용을 제공할 수 있다.Embodiments of the present invention may improve the interactive experience during information exchange and may provide for interactions with databases such as digital rights access and personal account access.
본 실시예는 식별 자료 및 악의적 행위자의 조합의 결과로서 발생할 수 있는 신원 도난, 사기, 또는 다른 범죄 활동 및 부정적인 외부성의 위협을 완화시킬 수 있다. 예를 들어, 악의적 행위자는, 상기 퇴직 전에 생성된 사용 자격 증명을 사용하여 퇴직한 직원이 리소스에 액세스하기 위해 생성된 사용 자격 증명을 사용하는 것과 같이 조직과 관련된 퇴직의 징후가 될 수 있는 만료된 신분을 취할 수 있다. 종래의 시스템이 이를 제공할 수 있는 동안, 각 리소스에 대한 인증 정보가 종료시 적절하게 업데이트할 경우, 식별 정보의 업데이트 및 보안 유지를 위한 비용이 위험, 시간, 리소스, 및 상기 업데이트를 책임지는 개인에 대해 매우 높을 수 있다. 보다 구체적으로, 이러한 비용은 상기 송신기와 상기 수신기 간의 조정이 없는 결과로서 발생하는 비효율성의 예로서 제시할 수 있다. 종래의 기술이 해당 업데이트를 관리하기 위한 중앙 집중식 또는 전자 수단을 제공하지 않기 때문에 명함 및 디지털 권한 배지를 업데이트하는 행위는 회사에 비용이 많이 들고 해당 회사를 사용하는 개인에게 비용이 많이 든다. 이러한 문제는 상기 업데이트를 위한 대기 시간 기간으로부터 발생할 수 있다.The present embodiment may mitigate the threat of identity theft, fraud, or other criminal activity and negative externalities that may occur as a result of a combination of identification material and malicious actors. For example, malicious actors could use user credentials created prior to said retirement to allow a retired employee to use user credentials created to access resources, such as expired employee credentials that could be an indication of organization-related retirement. identity can be taken. While conventional systems can provide this, if the authentication information for each resource is updated appropriately upon termination, the cost of updating and securing the identification information is in risk, time, resources, and the individual responsible for the update. can be very high for More specifically, this cost can be presented as an example of inefficiencies that arise as a result of no coordination between the transmitter and the receiver. The act of updating business cards and digital rights badges is costly for companies and costly for individuals who use them because prior art does not provide a centralized or electronic means for managing those updates. This problem may arise from the waiting time period for the update.
실시예들은 보험 카드, 운전자의 운전 면허증, 여권, 또는 기타 정부 발행된 식별 증명과 같은, 개인 식별 정보 (PII)및 증명서와 같은 안전성을 유지해야 하는 식별 정보를 전송하기 위한 개선된 기술을 추가로 제공한다. 해당 자격 증명은 강력한 보안 대책을 요구하고, 데이터 전송 및 장치 상에 저장된 데이터 전송 모두에 대한 상기 호스트와 관련된 상당한 위험이 있다. 따라서 실시예는 각 유형의 식별 레코드에 따라 변할 수 있는 인증 요구 사항을 가진, 데이터 휴식 및 데이터 전송의 암호화를 제공한다.Embodiments further provide improved technology for transmitting identifying information that must remain secure, such as personally identifiable information (PII) and certificates, such as insurance cards, driver's licenses, passports, or other government-issued identification documents. to provide. Those credentials require strong security measures, and there are significant risks associated with the host for both data transfer and data stored on the device. Accordingly, embodiments provide for encryption of data break and data transmission, with authentication requirements that can vary for each type of identification record.
실시예에서, 시스템(10) 및/또는 그것의 구성 요소 또는 서브 시스템은 디지털 데이터를 입력으로 수락하는 임의의 프로그램 가능 장치일 수 있는 컴퓨팅 장치, 마이크로 프로세서, 모듈 및 다른 컴퓨터 또는 컴퓨팅 장치를 포함할 수 있으며, 이는 명령 또는 알고리즘에 따라 상기 입력을 처리하고, 출력로서 결과를 제공하도록 구성된다. 일 실시예에서, 여기에 논의된 컴퓨팅 및 다른 해당 장치는 컴퓨터 프로그램의 명령을 수행하도록 구성된 중앙 처리 장치 (CPU)를 포함하거나 이에 결합될 수 있다. 여기에서 논의된 컴퓨팅 및 다른 해당 장치는 기본 산술, 로직, 및 입력/출력 동작을 실시하도록 구성된다.In embodiments,
여기에 논의된 컴퓨팅 및 다른 장치는 메모리를 포함할 수 있다. 메모리는 상기 명령 또는 알고리즘을 실행하는 공간을 제공할 뿐만 아니라 상기 명령 자체를 저장하기 위해 상기 공간을 제공하기 위해 상기 결합된 컴퓨팅 장치 또는 프로세서에 의해 요구되는 휘발성 또는 비휘발성 메모리를 포함할 수 있다. 일 실시예에서, 휘발성 메모리는 예를 들어, 랜덤 액세스 메모리(RAM), 동적 랜덤 액세스 메모리(DRAM), 또는 정적 랜덤 액세스 메모리(SRAM)를 포함할 수 있다. 일 실시예에서, 비휘발성 메모리는 예를 들어, 판독 전용 메모리, 플래시 메모리, 강유전체 RAM, 하드 디스크, 플로피 디스크, 자기 테이프, 또는 광 디스크 저장 장치를 포함할 수 있다. 상기 전술한 목록은 이들 실시예가 예를 들어, 예를 들어 상기 발명의 범위를 제한하도록 의도되지 않기 때문에 사용될 수 있는 메모리 유형을 제한하지 않는다.Computing and other devices discussed herein may include memory. Memory may include volatile or non-volatile memory required by the associated computing device or processor to provide space for executing the instruction or algorithm as well as providing the space for storing the instruction itself. In one embodiment, volatile memory may include, for example, random access memory (RAM), dynamic random access memory (DRAM), or static random access memory (SRAM). In one embodiment, non-volatile memory may include, for example, read-only memory, flash memory, ferroelectric RAM, hard disk, floppy disk, magnetic tape, or optical disk storage. The above list does not limit the types of memory that may be used as these embodiments are not intended to limit the scope of the invention, for example, for example.
일 실시예에 있어서, 이의 상기 시스템 또는 컴포넌트는 다양한 모듈 또는 엔진을 포함하거나 포함할 수 있으며, 이들 각각은 자체 기능 또는 기능 집합을 자율적으로 수행하도록 구성되거나, 프로그램화, 구성, 또는 그렇지 않다. 여기에 사용된 "엔진"이라는 용어는 예를 들어, 애플리케이션 특정 집적 회로(ASIC)또는 필드 프로그램 가능 게이트 어레이(FPGA)등의 하드웨어, 예를 들면, 마이크로 프로세서 시스템과 같은 하드웨어 및 소프트웨어의 조합으로 구현되거나, 상기 특정 기능을 구현하기 위해 상기 엔진을 적응시키는 마이크로 프로세서 시스템 및 프로그램 명령 세트와 같은 하드웨어 및 소프트웨어의 조합으로 구현되는 실제 장치, 구성 요소, 또는 구성 요소의 배열로 정의된다. 엔진은 하드웨어 단독으로 용이하게 하는 특정 기능과 하드웨어 및 소프트웨어의 조합에 의해 용이하게 되는 다른 기능으로 상기 두 개의 조합으로 구현될 수 있다. 특정 구현에서, 적어도 일부, 및 일부 경우에서, 오퍼레이팅 시스템, 시스템 프로그램, 및 애플리케이션 프로그램을 실행하는 하드웨어 (예를 들면, 하나 이상의 프로세서, 메모리 또는 드라이브 저장 장치와 같은 데이터 저장 장치, 네트워크 인터페이스 장치, 비디오 장치, 키보드, 마우스 또는 터치 스크린 장치 등)로 구성된 하나 이상의 컴퓨팅 플랫폼의 프로세서 상에서 실행될 수 있는 동시에, 적절한 또는 다른 해당 기술이 있는 멀티 태스킹, 멀티 스레딩, 배포된 (예를 들면, 클러스터, 피어투피어, 클라우드 등과 같음) 프로세싱을 사용하여 상기 엔진을 구현한다. 따라서, 각 엔진은 다양한 물리적으로 실현 가능한 구성으로 실현될 수 있고, 해당 제한이 명시적으로 호출되지 않는 한, 일반적으로 여기에 명시된 임의의 특정 구현에 국한되지 않는다. 또한, 엔진은 그 자체가 하나 이상의 서브 엔진으로 구성될 수 있으며, 이들 각각은 자체 권리의 엔진으로 간주될 수 있다. 더욱이, 여기에 기술된 실시예에서, 상기 다양한 엔진은 정의된 자율 기능에 대응한다. 그러나, 다른 고안된 실시예에서, 각 기능은 하나 이상의 엔진에 분배될 수 있다는 것을 이해해야 한다. 마찬가지로, 다른 고안된 실시예에서, 다수의 정의된 기능은 이러한 다중 기능을 실시하는 단일 엔진에 의해 구현될 수 있거나, 상기 예시에서 구체적으로 설명된 것과 달리, 다른 기능과 함께, 또는 다르게 배포된 단일 엔진에 의해 구현될 수 있다.In one embodiment, the system or component thereof includes or may include various modules or engines, each of which is configured, programmed, configured, or not to autonomously perform its own function or set of functions. As used herein, the term "engine" is implemented in hardware such as, for example, an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA), for example, a combination of hardware and software such as a microprocessor system. or as an actual device, component, or arrangement of components implemented as a combination of hardware and software, such as a microprocessor system and a program instruction set that adapts the engine to implement the specific function. The engine may be implemented with a combination of the two, with specific functions facilitated by hardware alone and other functions facilitated by a combination of hardware and software. In certain implementations, at least in part, and in some cases, hardware that executes the operating system, system programs, and application programs (eg, one or more processors, data storage devices such as memory or drive storage devices, network interface devices, video Multi-tasking, multi-threading, distributed (e.g., clustered, peer-to-peer, , cloud, etc.) to implement the engine. Thus, each engine may be implemented in a variety of physically feasible configurations and is generally not limited to any particular implementation set forth herein, unless such restrictions are explicitly invoked. Also, an engine may itself be composed of one or more sub-engines, each of which may be considered an engine in its own right. Moreover, in the embodiments described herein, the various engines correspond to defined autonomous functions. However, it should be understood that in other contemplated embodiments, each function may be distributed to more than one engine. Likewise, in other contemplated embodiments, a plurality of defined functions may be implemented by a single engine implementing such multiple functions, or a single engine distributed differently or with other functions, other than as specifically described in the examples above. can be implemented by
시스템, 장치, 및 방법의 다양한 실시예가 여기에 기술된다. 이러한 실시예는 예시적 사례에 의해서만 제공되고 상기 청구된 발명의 범위를 제한하지 않는다. 더욱이, 기술된 실시예의 다양한 특징들이 다양한 추가 실시예들을 생산하기 위해 다양한 방식으로 결합될 수 있다는 것이 평가되어야 한다. 더욱이, 개시된 실시예와 함께 사용하기 위해 다양한 재료, 치수, 형상, 구성 및 위치 등이 기술되었지만, 상기 개시된 발명의 범위를 초과하지 않고 다른 사람들이 활용될 수 있다.Various embodiments of systems, apparatus, and methods are described herein. These examples are provided by way of example only and do not limit the scope of the claimed invention. Moreover, it should be appreciated that various features of the described embodiments may be combined in various ways to produce various additional embodiments. Moreover, although various materials, dimensions, shapes, configurations and locations, etc. have been described for use with the disclosed embodiments, others may be utilized without departing from the scope of the disclosed subject matter.
상기 관련 기술에서 일반적인 통상의 기술을 가진 자는 상기 실시예가 위에서 기술된 임의의 개별 실시예에서 도시된 것보다 적은 특징을 포함할 수 있음을 인식할 것이다. 여기에 기술된 상기 실시예는 상기 다양한 특징이 결합되는 방법의 철저한 표현을 의미하지 않는다. 따라서, 상기 실시예는 특징의 상호 배타적 조합이 아니다. 오히려, 실시예는 상기 기술에서 일반적인 기술 사람들이 이해한 바와 같이 다른 개별 실시예로부터 선택된 다른 개별 특징의 조합을 포함한다. 더욱이, 일 실시예에 대해 기술된 요소들은 달리 언급되지 않는 한 해당 실시예들에 기술되지 않은 경우에도 다른 실시예들에서 구현될 수 있다. 종속 클레임은 하나 이상의 다른 클레임과의 특정 조합에 대한 클레임을 참조할 수 있지만, 다른 실시예는 상기 종속 클레임의 조합과 다른 종속 청구 또는 다른 종속 또는 독립적인 청구서와의 하나 이상의 특징의 조합을 추가로 포함할 수 있다. 특정 조합이 의도되지 않은 것으로 명시되지 않으면 해당 조합이 여기에 제안된다. 게다가, 이 청구항이 상기 독립 청구항에 따라 직접 수행되지 않더라도 임의의 다른 독립 청구서에서 청구서의 특징을 추가로 포함하도록 의도된다.Those of ordinary skill in the art will recognize that the above embodiments may include fewer features than those shown in any individual embodiment described above. The embodiments described herein are not meant to be exhaustive representations of how the various features may be combined. Accordingly, the above embodiments are not mutually exclusive combinations of features. Rather, embodiments include combinations of other individual features selected from other individual embodiments as would be understood by those of ordinary skill in the art. Moreover, elements described with respect to one embodiment may be implemented in other embodiments, even if not described in those embodiments, unless stated otherwise. A dependent claim may refer to a claim for a particular combination with one or more other claims, although other embodiments may further include a combination of one or more features of that combination of dependent claims with other dependent claims or other dependent or independent claims. may include Unless stated that a particular combination is not intended, that combination is suggested herein. Moreover, it is intended to further include features of the claims in any other independent claim even if this claim is not directly executed in accordance with such independent claim.
더욱이, "일 실시예," 일 실시예, " 또는 " 일부 실시예"에 대한 참조에서, 상기 실시예와 관련하여 기술된 특정 특징, 구조, 또는 특성이 상기 개시의 적어도 하나의 실시예에 포함되는 것을 의미한다. 상기 명세서의 다양한 장소에서 "일 실시예"의 상기 문구의 상기 출연은 반드시 동일한 실시예를 참조하지 않는다.Moreover, in reference to “one embodiment,” “an embodiment,” or “some embodiments,” a particular feature, structure, or characteristic described in connection with the embodiment is included in at least one embodiment of the disclosure. The appearances of the phrase "one embodiment" in various places in the specification are not necessarily referring to the same embodiment.
위의 문서 참조에 의한 임의의 병합은 여기에 명시적 공개와 대조적인 기술 요지가 포함되지 않도록 제한된다. 상기 문서에 포함된 클레임이 여기에 참조로 통합되지 않도록 위의 문서의 참조에 의한 임의의 병합이 추가적으로 제한된다. 여기에 명시적으로 포함되지 않은 한 상기 문서에 제공된 임의의 정의가 여기에 참조되지 않도록 위의 문서의 참조에 의한 임의의 통합이 추가적으로 제한된다.Any incorporation by reference to the above documents is limited to the inclusion of technical material contrary to the express disclosure herein. Any incorporation by reference of the above document is further restricted so that the claims contained therein are not incorporated herein by reference. Any incorporation by reference in the above document is further limited such that no definition provided herein is referenced herein unless expressly included herein.
청구범위를 해석하는 목적을 위해, 상기 특정 용어 "또는 " 를 위한 " 수단"이 청구되지 않은 한,미국 특허법 112 섹션의 조항이 적용되지 않는 것으로 명시적으로 의도된다.For the purpose of interpreting the claims, it is expressly intended that the provisions of
Claims (35)
지시를 포함하고,
상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가,
시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스; 및
상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스;
를 구현하도록 하는 것을 특징으로 하는 식별 관리 장치.a processor operatively coupled with a memory, display, and communication interface; and
including instructions;
The instructions, when executed by the processor, cause the process to:
a user device interface configured to receive at least one identification record comprising visually delineable identification data from a user interface via the communication interface and store in the memory; and
a user interface configured to update the display to present the visually descriptive identification data;
Identification management device, characterized in that to implement.
상기 지시는, 상기 프로세서가 상기 인증 데이터에 기반한 무선 주파수 신호를 상기 무선 주파수 생성기를 통하여 발생하도록 인증 매니저를 동작하도록 하는 것을 특징으로 하는 식별 관리 장치.8. The method of claim 7, further comprising a radio frequency generator operatively coupled to the processor;
wherein the instruction causes the processor to operate the authentication manager to generate a radio frequency signal based on the authentication data through the radio frequency generator.
상기 통신 인터페이스를 통해 적어도 하나의 식별 레코드를 수신 장치로 전송하고;
상기 통신 인터페이스를 통해 전송 장치로부터 하나 이상의 식별 레코드를 수신;
하도록 구비된 ID 공유 인터페이스를 동작하도록 하는 것을 특징으로 하는 식별 관리 장치.The method of any one of claims 1, 2, 3, and 4, wherein the instruction comprises:
sending at least one identification record to a receiving device via the communication interface;
receiving one or more identification records from a transmitting device via the communication interface;
Identification management device, characterized in that to operate the ID sharing interface provided to do so.
사용자 장치를 포함하고,
상기 사용자 장치는, 적어도 하나의 사용자 장치 프로세서 및 적어도 하나의 사용자 장치 메모리를 포함하고, 상기 사용자 장치는 상기 식별 관리 장치의 통신 인터페이스에 통신 가능하게 연결되며,
상기 사용자 장치 메모리는, 사용자 장치 지시에 따라 상기 사용자 장치 프로세서가 실행될 경우, 상기 사용자 장치 프로세서가 사용자로부터 식별 데이터를 수신하고 식별 레코드를 생성하도록 구성된 사용자 인터페이스를 구현하도록 저장된 것을 특징으로 하는 식별 관리 시스템.An identification management device according to claim 1 , 2 , 3 or 4 ; and
user device;
the user device comprising at least one user device processor and at least one user device memory, the user device communicatively coupled to a communication interface of the identity management device;
wherein the user device memory is stored to implement a user interface configured to, when the user device processor is executed according to a user device instruction, the user device processor receives identification data from a user and generates an identification record. .
지시를 포함하고,
상기 지시는, 상기 프로세서에 의해 실행될 때 상기 프로세서가,
시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를 외부 식별 소스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구성된 사용자 장치 인터페이스; 및
상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 디스플레이를 업데이트하고, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신함에 따라 제1 사용자 판독 가능 포맷 및 제2 기계 판독 가능 포맷 사이에서 상기 식별 데이터를 묘사하는 디스플레이를 토글도록 구비된 사용자 인터페이스를 구현하도록 하는 것을 특징으로 하는 식별 관리 장치.a processor operatively coupled to a memory, a display, a communication interface, and a user input sensor; and
including instructions;
The instructions, when executed by the processor, cause the processor to:
a user device interface configured to receive at least one identification record comprising visually descriptive identification data from an external identification source via the communication interface and store in the memory; and
updating a display to depict the visually delineable identification data and depicting the identification data between a first user readable format and a second machine readable format upon receiving an indication of user input from the user input sensor. Identification management device, characterized in that it implements a user interface provided to toggle the display.
지시를 포함하고,
상기 지시는, 프로세서에 의해 실행될 때 프로세서가,
시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 외부 식별 소스로부터 상기 통신 인터페이스를 통해 수신하고 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 상기 디스플레이를 업데이트하도록 구성된 사용자 인터페이스; 및
상기 무선 주파수 생성기를 통해 인증 데이터에 기초하여 무선 주파수 신호를 생성하도록 구성된 인증 매니저를 구현하도록 구비된 것을 특징으로 하는 식별 관리 장치.a processor operatively coupled to a memory, a display, a communication interface, a user input sensor, and a radio frequency generator; and
including instructions;
The instructions, when executed by the processor, cause the processor to:
a user device interface configured to receive and store in memory at least one identification record comprising visually delineable identification data from an external identification source via the communication interface;
a user interface configured to update the display to depict the visually delineable identification data; and
and implement an authentication manager configured to generate a radio frequency signal based on authentication data via the radio frequency generator.
보안 시스템에서, 식별 관리 장치로부터 개인키에 기초한 인증서를 포함하는 인증 데이터를 수신하는 단계;
상기 보안 시스템에 의하여 사용자로부터 개인 키 코드를 요청하는 단계;
사용자로부터 제공된 상기 개인 키 코드를 입력받는 단계;
상기 보안 시스템에 의하여, 상기 개인 키로부터 사용자의 식별자를 추출하여 상기 제공된 개인 키 코드가 상기 개인 키와 일치하는지 여부를 판단하는 단계;
상기 제공된 개인 키 코드가 개인 키와 일치하지 않는 것으로 결정되면 오류를 발생시키는 단계;
상기 제공된 개인 키 코드가 개인 키와 일치하는 것으로 결정되면, 상기 사용자의 추출된 식별자를 기반으로 상기 보안 시스템에 사용자가 액세스할 수 있도록 인증되었는지 여부를 결정하는 단계; 및
상기 사용자가 상기 보안 시스템에 액세스할 수 있는 인증될 경우, 상기 보안 시스템에 사용자가 액세스할 수 있도록 허여하는 단계를 포함하는 식별 관리 방법.An identification management method for controlling user access to a secure source, the method comprising:
In the security system, receiving authentication data including a certificate based on the private key from the identification management device;
requesting a private key code from a user by the security system;
receiving the private key code provided from a user;
extracting, by the security system, an identifier of a user from the private key to determine whether the provided private key code matches the private key;
generating an error if it is determined that the provided private key code does not match the private key;
if it is determined that the provided private key code matches the private key, determining whether the user is authorized to access the security system based on the extracted identifier of the user; and
and granting the user access to the security system if the user is authenticated for access to the security system.
메모리, 디스플레이, 통신 인터페이스, 사용자 입력 센서 및 무선 주파수 발생기와 동작 가능하게 연결된 프로세서; 및
지시를 포함하고,
상기 지시는, 프로세서에 의해 실행될 때 프로세서가,
시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 외부 식별 소스로부터 상기 통신 인터페이스를 통해 수신하고 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 상기 디스플레이를 업데이트하도록 구성된 사용자 인터페이스; 및
상기 보안 시스템에 인증 데이터를 제공하도록 구비된 인증 매니저를 구현하도록 구비된 것을 특징으로 하는 식별 관리 방법.The method of claim 19, wherein the identification management device,
a processor operatively coupled to a memory, a display, a communication interface, a user input sensor, and a radio frequency generator; and
including instructions;
The instructions, when executed by the processor, cause the processor to:
a user device interface configured to receive and store in memory at least one identification record comprising visually delineable identification data from an external identification source via the communication interface;
a user interface configured to update the display to depict the visually delineable identification data; and
and implement an authentication manager arranged to provide authentication data to the security system.
식별 관리 장치에 대한 연결 요청을 수신하는 단계;
상기 식별 관리 장치에 연결하여, 상기 사용자 장치에서 식별 관리 장치로 식별 데이터를 전송하는 단계; 및
상기 식별 관리 장치 상에 상기 시각적으로 묘사 가능한 식별 데이터를 표시하는 단계를 포함하는 식별 관리 방법.receiving, at a user device, a data element of an identification record comprising visually delineable identification data;
receiving a connection request to an identification management device;
connecting to the identification management device to transmit identification data from the user device to the identification management device; and
and displaying the visually delineable identification data on the identification management device.
상기 식별 관리 장치가 사용자 장치와 이전에 페어링되었는지 여부를 결정하는 단계; 및
상기 식별 관리 장치가 이전에 사용자 장치에 페어링되지 않은 경우, 상기 식별 관리 장치를 상기 사용자 장치에 페어링하기 위해 사용자로부터의 승인을 요청하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.26. The method of claim 25,
determining whether the identification management device has previously been paired with a user device; and
and if the identification management device has not previously been paired to the user device, requesting approval from the user to pair the identification management device to the user device.
상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 상기 식별 레코드를 전송하라는 지시를 수신하는 단계;
제2 식별 관리 장치의 제2 사용자로부터, 식별 레코드를 수신하라는 지시를 수신하는 단계;
상기 제1 식별 관리 장치로부터 제2 식별 관리 장치로, 상기 식별 레코드의 적어도 일부를 전송하는 단계; 및
상기 제2 식별 관리 장치에서, 상기 제2 식별 관리 장치의 메모리에 상기 식별 레코드의 적어도 일부를 저장하는 단계를 포함하는 식별 관리 방법.receiving, from a first user of the first identification management device, a selection of an identification record stored in a memory of the identification management device;
receiving, at the first identification management device, an instruction to transmit the identification record from the first user;
receiving, from a second user of a second identification management device, an instruction to receive an identification record;
sending at least a portion of the identification record from the first identification management device to a second identification management device; and
and storing, in the second identification management device, at least a portion of the identification record in a memory of the second identification management device.
상기 제2 사용자와 연관된 사용자 장치에서, 상기 제2 식별 관리 장치와 동기화하기 위한 요청을 수신하는 단계; 및
상기 제2 식별 관리 장치로부터 상기 사용자 장치로 상기 적어도 일부의 식별 데이터를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 식별 관리 방법.28. The method of claim 27,
receiving, at a user device associated with the second user, a request to synchronize with the second identity management device; and
and transmitting the at least a portion of the identification data from the second identification management device to the user device.
상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 식별 데이터를 전송하라는 지시를 수신하는 단계;
상기 제1 사용자와 연관된 제1 사용자 장치에서, 상기 식별 레코드를 브로드캐스팅 하라는 요청을 수신하는 단계;
하나 이상의 다른 사용자 장치에서, 이용가능한 식별 데이터의 통지를 수신하는 단계; 및
상기 하나 이상의 사용자 장치 중 적어도 하나에서, 식별 레코드를 수신하는 단계를 포함하는 식별 관리 방법. receiving, at the first identification management device, a selection of an identification record stored in a memory of the identification management device from the first user;
receiving, at the first identification management device, an instruction to transmit identification data from the first user;
receiving, at a first user device associated with the first user, a request to broadcast the identification record;
receiving, at one or more other user devices, a notification of available identification data; and
and receiving, at at least one of the one or more user devices, an identification record.
상기 제1 사용자 장치로부터 식별 관리 시스템으로 상기 식별 데이터를 전송하는 단계; 및
상기 식별 관리 시스템에 의해, 식별 데이터를 하나 이상의 다른 사용자 장치 각각에 전송하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.32. The method of claim 31,
transmitting the identification data from the first user device to an identification management system; and
and transmitting, by the identification management system, identification data to each of the one or more other user devices.
메모리, 디스플레이, 및 통신 인터페이스와 동작 가능하게 연결된 프로세서; 및
지시;를 포함하고,
상기 지시는, 상기 프로세서에 의해 실행될 때, 상기 프로세서가,
시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 상기 통신 인터페이스를 통해 외부 식별 소스로부터 수신하고 상기 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 디스플레이를 업데이트하도록 구성된 사용자 인터페이스;
를 구현할 수 있도록 구비된 것을 특징으로 하는 식별 관리 방법.The apparatus according to any one of claims 27 to 34, wherein the identification management device comprises:
a processor operatively coupled with a memory, a display, and a communication interface; and
instructions; including;
The instructions, when executed by the processor, cause the processor to:
a user device interface configured to receive at least one identification record comprising visually descriptive identification data from an external identification source via the communication interface and store in the memory;
a user interface configured to update a display to depict the visually delineable identification data;
Identification management method, characterized in that provided to implement the.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862773725P | 2018-11-30 | 2018-11-30 | |
US62/773,725 | 2018-11-30 | ||
PCT/US2019/064029 WO2020113223A1 (en) | 2018-11-30 | 2019-12-02 | Digital identity management device |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210110597A true KR20210110597A (en) | 2021-09-08 |
Family
ID=70853585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217020532A KR20210110597A (en) | 2018-11-30 | 2019-12-02 | Digital Identity Management Device |
Country Status (7)
Country | Link |
---|---|
US (1) | US11282071B2 (en) |
EP (1) | EP3888039A4 (en) |
KR (1) | KR20210110597A (en) |
CN (1) | CN113614766A (en) |
AU (1) | AU2019389126A1 (en) |
CA (1) | CA3120871A1 (en) |
WO (1) | WO2020113223A1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220089871A (en) * | 2020-12-22 | 2022-06-29 | 삼성전자주식회사 | Electronic device for providing digital id information and method thereof |
US20220354186A1 (en) * | 2021-05-06 | 2022-11-10 | Rai Strategic Holdings, Inc. | Method for validation and modification of device state transitions for an aerosol generation device |
WO2023129691A1 (en) * | 2021-12-31 | 2023-07-06 | Starkeys Llc | Permission-based controlling network architectures and systems, having cellular network components and elements modified to host permission controlling schemas designed to facilitates electronic peer-to-peer communication sessions between member computing devices based on cellular communication signals in accordance with novel cellular communications protocols, and methods for use thereof |
US11564266B1 (en) | 2022-07-11 | 2023-01-24 | Starkeys Llc | Permission-based controlling network architectures and systems, having cellular network components and elements modified to host permission controlling schemas designed to facilitates electronic peer-to-peer communication sessions methods for use thereof |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06101013B2 (en) * | 1986-03-07 | 1994-12-12 | 株式会社日立製作所 | Audio output method |
IL136748A0 (en) * | 1998-10-14 | 2001-06-14 | Aegis Systems Inc | System and method of securing a computer from unauthorized access |
US20150234985A1 (en) * | 2001-07-10 | 2015-08-20 | Xatra Fund Mx, Llc | Rf transaction system and method for storing user personal data |
JP3964665B2 (en) * | 2001-12-17 | 2007-08-22 | 大日本印刷株式会社 | How to create a computer generated hologram |
US7444380B1 (en) * | 2004-07-13 | 2008-10-28 | Marc Diamond | Method and system for dispensing and verification of permissions for delivery of electronic messages |
US20070013983A1 (en) * | 2005-07-04 | 2007-01-18 | Dai Nippon Printing Co., Ltd. | Holographic viewing device, and holographic viewing card incorporating it |
EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
JP4207997B2 (en) * | 2006-07-21 | 2009-01-14 | ソニー株式会社 | Duplicate hologram recording medium manufacturing method, replica master manufacturing apparatus, replica hologram recording medium manufacturing apparatus, and replica master |
JP4270240B2 (en) * | 2006-08-14 | 2009-05-27 | コニカミノルタビジネステクノロジーズ株式会社 | Image display device, image display method, and image display program |
US8025226B1 (en) * | 2007-09-26 | 2011-09-27 | United States Automobile Association (USAA) | Enhanced vehicle identification card |
JP5219664B2 (en) * | 2008-07-14 | 2013-06-26 | キヤノン株式会社 | Display device, image forming apparatus, display method, and program |
US20120096344A1 (en) * | 2010-10-19 | 2012-04-19 | Google Inc. | Rendering or resizing of text and images for display on mobile / small screen devices |
US9354603B2 (en) * | 2011-03-03 | 2016-05-31 | Dai Nippon Printing Co., Ltd. | Laminated body having hologram |
US20130080932A1 (en) * | 2011-09-27 | 2013-03-28 | Sanjiv Sirpal | Secondary single screen mode activation through user interface toggle |
US20130103581A1 (en) * | 2011-10-25 | 2013-04-25 | Richard Barry | Systems and methods for single number pan virtual/physical card |
US9111082B2 (en) | 2012-05-26 | 2015-08-18 | Joseph M Gangi | Secure electronic identification device |
US20140152882A1 (en) * | 2012-12-04 | 2014-06-05 | Hand Held Products, Inc. | Mobile device having object-identification interface |
US9338148B2 (en) * | 2013-11-05 | 2016-05-10 | Verizon Patent And Licensing Inc. | Secure distributed information and password management |
KR101598371B1 (en) * | 2014-07-14 | 2016-02-29 | 브릴리언츠 주식회사 | Smart multi card |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
US10628775B2 (en) * | 2015-08-07 | 2020-04-21 | Sap Se | Sankey diagram graphical user interface customization |
US10313848B2 (en) * | 2016-05-20 | 2019-06-04 | The Circle Project, Llc | System and method for dynamically exchanging, storing, updating, and interacting with digital identities on portable computing devices using interfaces, gestures and monitored activity |
JP2018081658A (en) * | 2016-11-16 | 2018-05-24 | 株式会社It働楽研究所 | Business card and business card management system |
CN108234557A (en) * | 2016-12-16 | 2018-06-29 | 天津沃联科技发展有限公司 | Management and distribution system of electronic business cards |
WO2018136538A1 (en) * | 2017-01-17 | 2018-07-26 | Fair Ip, Llc | Data processing system and method for transaction facilitation for inventory items |
CN107517220A (en) * | 2017-09-27 | 2017-12-26 | 上海斐讯数据通信技术有限公司 | Identification authentication system and method |
-
2019
- 2019-12-02 WO PCT/US2019/064029 patent/WO2020113223A1/en unknown
- 2019-12-02 CN CN201980090688.8A patent/CN113614766A/en active Pending
- 2019-12-02 KR KR1020217020532A patent/KR20210110597A/en unknown
- 2019-12-02 US US15/733,702 patent/US11282071B2/en active Active
- 2019-12-02 AU AU2019389126A patent/AU2019389126A1/en active Pending
- 2019-12-02 CA CA3120871A patent/CA3120871A1/en active Pending
- 2019-12-02 EP EP19889123.6A patent/EP3888039A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3888039A4 (en) | 2022-08-24 |
CA3120871A1 (en) | 2020-06-04 |
AU2019389126A1 (en) | 2021-07-22 |
EP3888039A1 (en) | 2021-10-06 |
CN113614766A (en) | 2021-11-05 |
US20210049585A1 (en) | 2021-02-18 |
US11282071B2 (en) | 2022-03-22 |
WO2020113223A1 (en) | 2020-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11282071B2 (en) | Digital identity management device | |
CN110462658A (en) | For providing system and method for the digital identity record to verify the identity of user | |
WO2008030184A1 (en) | Improved authentication system | |
US11681783B2 (en) | Method and apparatus for creating and using quantum resistant keys | |
CN107506635B (en) | Online function opening method for identity card, mobile phone, trusted terminal and verification server | |
CN104951939A (en) | Electronic bank card system and application method thereof as well as electronic method of bank card | |
US9240982B2 (en) | Method for associating an image-forming device, a mobile device, and a user | |
KR101281574B1 (en) | Method of encrypting an optical code | |
US20150286843A1 (en) | Method and system for modular digital watermarking of electronic files | |
CN105323355A (en) | Android privacy protection system based on palm print recognition | |
US20220188395A1 (en) | Digital identity management device | |
US20210266302A1 (en) | Method and apparatus for imprinting private key on iot | |
US20240106640A1 (en) | Method and apparatus for secure private key storage on iot device | |
KR101364859B1 (en) | System and method for processing scanned images | |
CN113826096A (en) | User authentication and signature apparatus and method using user biometric identification data | |
US20240078302A1 (en) | Secure access token device with biometric authentication and related methods | |
US9137420B1 (en) | Service-oriented multifunction devices | |
CN106453273A (en) | Cloud technology based information security management system and method | |
KR20200145028A (en) | System and method for security of delivery box for goods using block chain | |
CN108833090A (en) | It is a kind of to store the encryption method of equipment, decryption method and storage equipment | |
US20240146531A1 (en) | Mobile identification techniques | |
Kovacevic et al. | System for secure data exchange in telemedicine | |
US20240086498A1 (en) | Method and apparatus for simultaneous key generation on device and server for secure communication | |
US20240160700A1 (en) | Method and apparatus for creating and using quantum resistant keys | |
Bhatta et al. | Secure Credential Derivation for Paperless Travel |